TAC publica análise de segurança pós-incidente: 2,86 milhões de perda recuperados 90%, a Fundação preenche o saldo restante

TON5,41%
BLUM-0,08%
ZRO3,69%
ETH1,61%

TAC安全事後分析

A TAC divulgou a 21 de maio uma análise oficial pós-incidente sobre o evento de segurança da ponte de ativos TON-TAC a 11 de maio. A causa da vulnerabilidade está na falta de validação crítica por parte do software do sequenciador; a perda total ronda os 2,854 milhões de dólares (envolvendo USDT, BLUM e tsTON). Cerca de 90% dos ativos roubados foram devolvidos para endereços de multi-assinatura sob controlo da TAC, e a fundação da TAC irá compensar os restantes 288 mil dólares.

Causa do incidente e detalhes técnicos do ataque

Conforme confirmado pela análise oficial pós-incidente da TAC, a vulnerabilidade central é que o software do sequenciador não valida se o valor de hash do código da carteira Jetton do remetente na mensagem de ponte de entrada corresponde ao código de uma carteira Jetton padrão. Isto significa que qualquer contrato TON capaz de gerar mensagens de ponte com o formato correto, independentemente do seu código real ou do seu emitente, é considerado uma carteira Jetton legítima.

O ataque ocorreu por volta de 11 de maio de 2026, antes das 02:20 UTC: o atacante implementou na TON uma carteira Jetton falsificada (com aspeto semelhante ao da carteira de USDT, mas sem precisar de suportar liquidez real). Em seguida, enviou mensagens de ponte para o contrato TAC Proxy; o sequenciador aceitou os tokens falsificados e cunhou na TAC ativos equivalentes. Depois, o atacante efectuou a ponte desses ativos cunhados de volta para a TON, libertando os ativos efectivamente bloqueados na ponte TON. Os fundos foram então transferidos através de infraestruturas como LayerZero e THORChain para múltiplas redes, incluindo Ethereum, Bitcoin, ZCash, BSC e Solana, e o fluxo foi ainda mais ofuscado através de protocolos de privacidade. Após a Hypernative detectar, em monitorização de segurança em tempo real, que o saldo na TON não correspondia ao saldo da TAC, a equipa da TAC suspendeu imediatamente o sequenciador e contactou as autoridades de aplicação da lei, a SEAL911 e avaliadores de auditoria de segurança.

Dados de confirmação do reembolso de activos

De acordo com o relatório oficial da TAC, a perda total do protocolo ronda os 2,854 milhões de dólares (até 12 de maio de 2026, 22:00 UTC). Desse total, USDT representa cerca de 2,434 milhões de dólares, BLUM cerca de 403 mil dólares e tsTON cerca de 18 mil dólares.

A 14 de maio, cerca de 90% dos activos roubados foram devolvidos para endereços de multi-assinatura sob controlo da TAC; o montante efectivamente recuperado foi de 2,2907 milhões de dólares, com uma taxa de recuperação efectiva de cerca de 80,2% (a diferença reflecte as oscilações de mercado, perdas por custos e slippage durante a transferência dos activos entre várias cadeias). Os restantes cerca de 288 mil dólares não puderam ser recuperados, incluindo 13 ETH já enviados para Tornado Cash, parte do ZEC e SOL já transferido através do protocolo de privacidade Umbra.

Roteiro de recuperação e passos subsequentes confirmados

Conforme a declaração oficial da TAC, a recuperação da ponte entre cadeias exige a conclusão de duas condições: (1) o software do sequenciador após a correcção ser analisado em auditoria independente por avaliadores de topo e especialistas do ecossistema TON; (2) usar a recuperação dos activos e as reservas de tokens da fundação da TAC para preencher a lacuna de fundos, restaurando totalmente a liquidez transitória.

A TAC confirma que o défice de fundos restante será coberto pelo tesouro da fundação; nem os utilizadores nem o protocolo sofrerão qualquer perda financeira. Após a recuperação, os utilizadores não precisam de tomar qualquer acção. Devido à necessidade de coordenação com várias partes, a TAC afirma que, neste momento, não consegue disponibilizar um cronograma exacto; actualizações subsequentes serão publicadas semanalmente através da conta oficial X e do canal Telegram. A TAC alerta também: quaisquer mensagens privadas não solicitadas de “recuperação” ou “apoio” são fraude.

Perguntas frequentes

Qual é a causa raiz do ataque à ponte entre cadeias da TAC?

Com base na análise oficial pós-incidente da TAC, a causa raiz é que o software do sequenciador não inclui validação do hash do código da carteira Jetton do remetente na mensagem de ponte de entrada, permitindo que o atacante implemente carteiras Jetton falsificadas sem precisar de suportar liquidez real para despoletar a cunhagem de tokens na TAC e, em seguida, extrair os activos efectivamente bloqueados na ponte TON.

Os utilizadores vão sofrer perdas financeiras devido a este evento?

De acordo com a declaração oficial da TAC, a lacuna restante de cerca de 10% dos fundos será coberta pelo tesouro da fundação da TAC, garantindo que utilizadores e protocolo não sofrerão qualquer perda financeira. Após a recuperação, os utilizadores não precisam de tomar qualquer acção.

Quando é que a ponte entre cadeias volta a funcionar?

Segundo a explicação oficial da TAC, a recuperação requer concluir dois passos: a auditoria independente ao software do sequenciador após a correcção e o preenchimento da lacuna de fundos. Devido a dependências externas, a TAC não consegue disponibilizar neste momento um cronograma exacto; as actualizações serão feitas semanalmente através dos canais oficiais.

Aviso legal: As informações contidas nesta página podem provir de fontes externas e têm caráter meramente informativo. Não refletem os pontos de vista nem as opiniões da Gate e não constituem qualquer tipo de aconselhamento financeiro, de investimento ou jurídico. A negociação de ativos virtuais envolve um risco elevado. Não se baseie exclusivamente nas informações contidas nesta página ao tomar decisões. Para mais detalhes, consulte o Aviso legal.
Comentar
0/400
Nenhum comentário