Ang Glitch ng Oracle ng AI sa Moonwell: Paano Nagkamali ng Pagpepresyo ng cbETH at Nagdulot ng $1.78M na Pagkawala

16 mga oras nakaraan
2 min na nabasa
2 view

Insidente ng Moonwell

Ang mga lending pool ng Moonwell ay nakaranas ng humigit-kumulang $1.78M na pagkakautang matapos ang isang oracle na nagkamali sa pagpepresyo ng cbETH sa halos $1, sa halip na humigit-kumulang $2,200. Ang insidenteng ito ay nagbigay-daan sa mga bot at liquidator na maubos ang collateral sa loob ng ilang oras, dulot ng maling pagkaka-configure ng Chainlink-based na update na iniulat na gumagamit ng AI-generated logic.

Kahinaan ng Oracle

Ayon sa mga ulat mula sa platform, ang decentralized finance lending protocol na Moonwell ay nagdanas ng $1.78 million na exploit dahil sa isang bug sa pricing oracle na nagkamali sa halaga ng Coinbase-wrapped ETH (cbETH). Ang kahinaan ay nagmula sa oracle calculation logic na iniulat na nilikha ng AI model na Claude Opus 4.6, na nagpakilala ng maling scaling factor sa asset price feed.

Pag-atake at Pagsasamantala

Ang mga umaatake ay nangutang laban sa labis na undervalued na collateral, na nag-extract ng pondo bago natukoy at naituwid ang error. Ang Moonwell ay nawalan ng $1.78M dahil sa isang bug sa smart contract na ipinakilala sa AI-generated code. Ang mahina na logic na nilikha ng Claude Opus 4.6 ay nagdulot sa cbETH na ma-presyo sa $1.12 sa halip na $2,200, na nagbukas ng pinto para sa pagsasamantala.

Panganib ng Maling Pagpepresyo

Ang maling pagpepresyo ng cbETH ay epektibong nag-collapse sa collateral requirement para sa pangungutang sa mga naapektuhang pool. Dahil ang mga lending system ay umaasa sa tumpak na collateral ratios, ang maling presyo ay nagbigay-daan sa mga umaatake na mag-extract ng mga asset na may minimal na backing value, ayon sa teknikal na pagsusuri ng protocol.

Signipikans ng Oracle sa DeFi

Ang mga price oracle ay kumakatawan sa mga kritikal na bahagi ng seguridad sa mga DeFi lending system. Ang maling pagtatasa ng asset ay maaaring magbigay-daan sa under-collateralized borrowing o liquidation failures. Maraming pangunahing DeFi exploits ang historically ay kinasasangkutan ng oracle manipulation o pricing errors sa halip na core protocol flaws.

AI at Smart Contract Development

Ang insidente ng Moonwell ay naiiba mula sa mga tradisyunal na oracle exploits dahil ang faulty logic ay tila konektado sa automated AI code generation sa halip na malicious oracle data feeds. Ang exploit na ito ay nagha-highlight ng mga panganib na kaugnay ng AI-assisted smart-contract development sa mga financial applications.

Mga Tanong sa Auditing

Ang mga language model ay maaaring magpabilis ng coding workflows, ngunit ang mga financial protocol ay nangangailangan ng tumpak na numerical correctness, unit handling, at edge-case validation. Sa mga DeFi system, ang maliliit na arithmetic o scaling mistakes ay maaaring mag-translate sa systemic vulnerabilities na nakakaapekto sa collateral valuation at solvency.

Implikasyon ng AI-Generated Code

Ang insidente ay nag-angat ng mga tanong kung ang mga AI-generated contract components ay maaaring mangailangan ng mas mahigpit na auditing standards kaysa sa manually written code. Ang AI-assisted development ay lalong ginagamit sa mga Web3 engineering workflows, mula sa contract templates hanggang sa integration logic.

Pag-unlad ng Audit Methodologies

Ang mga security models at audit frameworks ay hindi pa ganap na nakapag-adapt sa AI-generated contract code. Ang mas malawak na implikasyon ay nakatuon sa kung paano ang mga automated code generation errors sa financial logic ay kumakatawan sa isang bagong kategorya ng DeFi risk. Ang oracle math, scaling factors, at unit conversions ay nananatiling mga high-precision domains kung saan ang mga pagkakamali sa automation ay maaaring mag-propagate sa protocol-level vulnerabilities.

Konklusyon

Habang ang AI-assisted smart-contract development ay lumalawak, ang mga audit methodologies ay malamang na kailangang umunlad patungo sa pag-verify hindi lamang ng code correctness kundi pati na rin ng generation provenance at numerical invariants.