Менее чем за 0,01 доллара разрушить миллионную ликвидность, атака на ордера или опустошение основы ликвидности Polymarket

Он-чейн-транзакция стоимостью менее $0.1 может мгновенно стереть десятки тысяч долларов маркетмейкинговых ордеров из книги ордеров Polymarket. Это не теоретический вывод, а реальность, которая происходит.

В феврале 2026 года один из игроков раскрыл новый метод атаки на маркетмейкеров Polymarket в социальных сетях. Блогер BuBBliK охарактеризовал это как «элегантное и жестокое», потому что злоумышленникам достаточно заплатить менее $0.1 за комиссию за газ в сети Polygon, чтобы завершить цикл атаки примерно за 50 секунд, в то время как жертвы, маркет-мейкеры и автоматизированные торговые боты, размещающие реальные денежные ордеры в книге ордеров, сталкиваются с множеством ударов — принудительным удалением ордеров, пассивным раскрытием позиций и даже прямыми потерями.

PANews проанализировал адрес злоумышленника, отмеченный сообществом, и обнаружил, что аккаунт зарегистрирован в феврале 2026 года и участвовал только в торговле только на 7 рынках, но получил общую прибыль в $16,427, а основная прибыль была практически завершена за один день. Когда лидер рынка прогнозов с оценкой в 9 миллиардов долларов может быть заработан на несколько центов по определённой стоимости, за этим стоит гораздо больше, чем просто техническая лазейка.

PANews расскажет о технических механизмах, экономической логике этой атаки и её потенциальном влиянии на рынок прогнозирования.

Как происходит атака: точная охота, использующая «разницу во времени»

Чтобы понять эту атаку, сначала необходимо понять торговый процесс Polymarket. В отличие от большинства DEX, Polymarket использует гибридную архитектуру «off-chain matching + on-chain» для достижения пользовательского опыта, близкого к централизованным биржам. Такой дизайн позволяет пользователям наслаждаться мягким опытом ожидающих ордеров без газа и транзакций второго уровня, а также создаёт «разницу во времени» между офф-чейн-сетей и он-чейн-сервисом — от нескольких секунд до десяти секунд, и злоумышленники нацеливаются на это окно.

Логика атаки не сложна. Злоумышленник сначала размещает ордер на покупку или продажу обычно через API, а офф-чейн-система проверяет, что подпись и баланс в порядке, сопоставляя их с ожидающими ордерами других маркет-мейкеров в книге ордеров. Но примерно в то же время злоумышленник инициировал перевод USDC с чрезвычайно высокими комиссиями за газ в цепочке, переведя все деньги из кошелька. Поскольку плата за газ значительно выше стандартной настройки ретранслятора платформы, эта «разряженная» транзакция сначала будет подтверждена сетью. К моменту отправки результатов сопоставления в цепочку кошелёк злоумышленника пуст, и транзакция не откатывается из-за недостатка баланса.

Если история заканчивается здесь, это просто пустая трата небольшой платы за бензин для ретранслятора. Но по-настоящему фатальный шаг заключается в том, что, несмотря на провал транзакции в цепочке, оффчейн-система Polymarket насильно удаляет все невинные маркет-мейкерские заказы из книги ордеров, участвовавших в этом неудачном совпадении. Другими словами, злоумышленник использует обречённую транзакцию, чтобы «опорожнить» заказ, на который кто-то другой потратил реальные деньги.

Если применить аналогию: это как кричать на аукционе, ждать, когда упадёт молот, и повернуть лицо и сказать: «У меня нет денег», но аукционный дом конфисковал номера всех других обычных участников, в результате чего аукцион проиграл.

Стоит отметить, что сообщество впоследствии обнаружило «улучшенную версию» атаки под названием «Ghost Fills». Злоумышленникам больше не нужно спешить с передачей, а напрямую вызывать функцию «отменить все заказы одним кликом» в контракте после совпадения заказа вне цепи и до расчёта в цепочке, чтобы их заказ можно было мгновенно аннулировать и добиться того же эффекта. Ещё более хитро то, что злоумышленник может одновременно размещать заказы на нескольких рынках, наблюдать за трендом цены и оставлять только благоприятные ордеры для обычного исполнения, таким образом отменяя неблагоприятные ордеры, фактически создавая бесплатный вариант «выигрывай и не проигрывай».

Атака на «экономику»: несколько центов по цене, $16,000 прибыли

Помимо прямого клиринга ордеров маркет-мейкеров, это состояние офф-чейн и он-чейн также используется для поиска автоматизированных торговых ботов. Согласно мониторингу команды безопасности GoPlus, среди пострадавших ботов являются Negrisk, ClawdBots, MoltBot и другие.

Злоумышленники очищают чужие заказы и создают «призрачные сделки», которые сами по себе не приносят напрямую прибыли, так как же они зарабатывают?

PANews обнаружил, что для злоумышленников есть два основных пути прибыли.

Первая — «монопольное создание рынка после клиренса». В обычных условиях несколько маркет-мейкеров конкурируют за ожидающие ордеры в книге популярного прогнозного рынка, а спред между покупкой и продажей обычно очень узкий, например, ордер на покупку под 49 центов, ордер на продажу 51 цент и маркет-мейкер, получающий небольшую прибыль с разницы цен в 2 цента. Злоумышленник неоднократно инициирует «обречённые транзакции», чтобы вынудить удалять все ожидающие заказы конкурентов. В этот момент рынок превратился в вакуум, и злоумышленник сразу же разместил ордер на свой счет, но спред значительно расширился, например, заказ на покупку по 40 центов и ордер на продажу по 60 центам. Другие пользователи, которым нужно торговать, вынуждены принять эту цену без лучшей котировки, а злоумышленник получает прибыль, полагаясь на 20-центовый «монопольный спред». Эта модель циклична: расчистка, монополия, прибыль и повторное расчистление.

Второй путь получения прибыли более прямой — «охота на хеджирующих роботов». Для примера: предположим, что цена «Да» на определённом рынке составляет 50 центов, злоумышленник делает заказ «Да» на $10,000 маркетмейкеру через API. После того как офф-чейн-система подтверждает успешное сопоставление, API сразу сообщает боту: «Вы продали 20 000 акций Да». Получив сигнал, чтобы хеджировать риск, робот немедленно покупает 20 000 акций «Нет» на другом связанном рынке, чтобы зафиксировать прибыль. Но затем злоумышленник откатил ордер на покупку на $10,000 в цепочке, что означало, что бот фактически не продал ни одного «Да», а хеджированная позиция, которую он считал чистой односторонней ставкой, теперь стала односторонней ставкой — всего 20 000 акций «Нет» на руках, но без соответствующей короткой позиции для защиты. В этот момент злоумышленник торгует на рынке по реальные деньги, воспользуясь тем, что бот вынужден продавать эти незащищённые позиции ради прибыли или заниматься арбитражем напрямую за счёт рыночной цены.

С точки зрения стоимости, каждая петля атаки оплачивается менее $0.1 за бензин в сети Polygon, и каждый цикл занимает около 50 секунд, что теоретически может выполняться примерно 72 раза в час. Злоумышленник настроил «систему обращения с двумя кошельками» (чередуя хаб циклов A и хаб цикла B) для полностью автоматизированных высокочастотных атак. Сотни неудачных транзакций были зафиксированы в цепочке.

С точки зрения дохода, адрес злоумышленника, отмеченный сообществом PANews, показывает, что аккаунт был зарегистрирован в феврале 2026 года и участвовал только в 7 рынках, но достиг общей прибыли $16 427, при этом максимальная единичная прибыль составляет $4 415, а основные прибыли сосредоточены в очень короткое промежуток времени. Другими словами, злоумышленник получил более 16 000 долларов прибыли за один день с расходами на бензин, которые могут составлять менее 10 долларов. И это просто отмеченный адрес, а адреса, непосредственно участвовавшие в атаке, и общая прибыль могут быть гораздо выше.

Для пострадавших маркетмейкеров убытки ещё сложнее количественно оценить. Трейдеры сообщества Reddit, которые используют 5-минутный бот BTC, сообщили о потерях в «тысячи долларов». Более глубокий ущерб заключается в альтернативных издержках, вызванных частыми принудительными заказами на удаление, и операционными накладными расходами на стратегии маркет-мейкинга, которые вынуждены корректировать.

Более сложная проблема заключается в том, что эта уязвимость связана с конструкцией базового механизма Polymarkert и не может быть исправлена за короткий срок, а по мере того, как этот метод атаки станет публичным, похожие методы атак станут более распространёнными, что ещё больше нанесёт ущерб и без того хрупкой ликвидности Polymarket.

Самопомощь сообщества, раннее предупреждение и молчание платформы

На данный момент Polymarket официально не опубликовал подробное заявление или план исправления этой атаки на ордеры, и некоторые пользователи сообщали в социальных сетях, что этот баг уже много раз сообщался несколько месяцев назад, но никто на неё не обратил внимания. Стоит отметить, что Polymarket также отказался в возврате средств из-за инцидентов с «атаками на управление» (манипуляция голосами UMA Oracle).

В случае официального бездействия сообщество начало самостоятельно решать, что делать. Разработчик сообщества спонтанно создал открытый инструмент мониторинга под названием «Nonce Guard», который отслеживает отмену заказов в цепочке Polygon в реальном времени, формирует чёрный список адресов злоумышленников и предоставляет общие предупреждающие сигналы для торговых ботов. Однако это решение по сути является патчем для усиленного наблюдения и не решает фундаментально такие проблемы.

Потенциальное влияние этого метода атаки может быть более масштабным, чем у других методов арбитража.

Для маркет-мейкеров жёстко поддерживаемые ожидающие ордеры могут быть проглашены партиями без предупреждения, и стабильность и предсказуемость стратегий маркет-мейкинга исчезают, что может напрямую поколебать их готовность продолжать предоставлять ликвидность на Polymarket.

Для пользователей, использующих автоматизированные торговые боты, сигналы транзакций, возвращаемые API, больше не заслуживают доверия, и обычные пользователи могут понести значительные убытки из-за мгновенной ликвидности во время торговли.

Для самой платформы Polymarket, когда маркет-мейкеры не осмеливаются размещать заказы, а роботы — не хеджировать, глубина портфеля ордеров неизбежно сокращается, и этот цикл ухудшения будет ещё более интенсивным.

USDC0,01%
BTC-3,01%
UMA-7,85%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Горячее на Gate Fun

    Подробнее
  • РК:$2.34KДержатели:2
    0.00%
  • РК:$2.29KДержатели:1
    0.00%
  • РК:$0.1Держатели:1
    0.00%
  • РК:$2.34KДержатели:2
    0.14%
  • РК:$2.33KДержатели:2
    0.07%
  • Закрепить