Найти в Дзене

Блок-билдеры и атаки без капитала

Принято считать, что для атаки на смарт-контракт нужен хотя бы минимальный запас ETH для оплаты комиссии. Однако развитие инфраструктуры Ethereum показало, что стартовый капитал больше не обязателен. Сегодня злоумышленники могут провести атаку, оплатить комиссию и зафиксировать прибыль в пределах одного блока – во многом благодаря механике работы блок-билдеров. Автор: Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард” Блок-билдеры – это специальные участники сети Ethereum, которые занимаются сборкой блоков с транзакциями. Они работают как умные сортировщики: получают множество транзакций, расставляют их в нужном порядке и формируют готовый блок, который затем передается валидатору для добавления в блокчейн. Раньше валидаторы сами выбирали транзакции из общей очереди (мемпула), ориентируясь в основном на размер комиссии. С появлением блок-билдеров эта логика изменилась. Теперь многие транзакции отправляются не в публичную сеть, а напрямую билдеру по закрытым каналам. Би
Оглавление

Принято считать, что для атаки на смарт-контракт нужен хотя бы минимальный запас ETH для оплаты комиссии. Однако развитие инфраструктуры Ethereum показало, что стартовый капитал больше не обязателен. Сегодня злоумышленники могут провести атаку, оплатить комиссию и зафиксировать прибыль в пределах одного блока – во многом благодаря механике работы блок-билдеров.

Автор: Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард”

Что такое блок-билдеры?

Блок-билдеры – это специальные участники сети Ethereum, которые занимаются сборкой блоков с транзакциями. Они работают как умные сортировщики: получают множество транзакций, расставляют их в нужном порядке и формируют готовый блок, который затем передается валидатору для добавления в блокчейн.

Раньше валидаторы сами выбирали транзакции из общей очереди (мемпула), ориентируясь в основном на размер комиссии. С появлением блок-билдеров эта логика изменилась. Теперь многие транзакции отправляются не в публичную сеть, а напрямую билдеру по закрытым каналам. Билдер видит их раньше остальных и может собрать блок так, чтобы он был максимально выгодным для всех участников.

Блок-билдеры особенно востребованы там, где важен точный порядок операций. Они могут объединять несколько транзакций в единый пакет, гарантируя их строгое последовательное исполнение в рамках одного блока.

Как работают традиционные атаки на смарт-контракты

Атаки на смарт-контракты строятся на эксплуатации ошибок в логике протоколов и их внешних зависимостях. Объектом воздействия становится не инфраструктура блокчейна, а детерминированный код смарт-контрактов – набор жестко зафиксированных правил, по которым обращаются и перераспределяются цифровые активы. Любая ошибка в этих правилах превращается в уязвимость, поскольку выполнение контрактов происходит автоматически и без возможности отката самих транзакций. Чаще всего злоумышленники используют логические дефекты в коде. К ним относятся уязвимости повторного входа, ошибки управления состоянием и некорректные математические расчеты. За счет этого нарушается порядок выполнения функций, создаются необеспеченные токены или выводятся активы в объемах, превышающих реальный баланс протокола.

Особую роль играют ошибки в механизмах работы пулов ликвидности и выпуска LP-токенов, где манипуляции с расчетами долей и временем операций могут приводить к системным финансовым потерям. Еще один класс атак связан с внешними источниками данных – прежде всего оракулами. Многие протоколы зависят от рыночных цен и других параметров реального мира. Их временное искажение позволяет изменить поведение смарт-контрактов в пользу атакующего. Эффект усиливается при использовании флэш-кредитов, которые дают возможность на короткое время оперировать крупным капиталом без залога, что делает подобные атаки особенно разрушительными.

Обман системы с отсутствием начальных средств

На первый взгляд может показаться, что осуществить атаку без начальных средств невозможно, потому что любая транзакция требует оплаты комиссии. Но на практике злоумышленники научились обходить это ограничение, используя особенности современной архитектуры сети Ethereum и экономическую логику участников сети. Ключевым фактором здесь становится умение сконструировать транзакцию, которая гарантированно приносит прибыль внутри одного блока.

В блокчейне все операции внутри одного блока либо выполняются полностью, либо не выполняются вовсе. Хакер подготавливает цепочку действий, в которой первая часть формально не требует его собственных средств, при этом последующие шаги генерируют прибыль, например за счет эксплуатации уязвимости смарт-контракта, манипуляции ценой или ошибки в логике протокола. Важно, что конечный результат заранее просчитывается так, чтобы доход превышал все сопутствующие издержки, включая комиссии.

Далее в игру вступают блок-билдеры. Злоумышленник отправляет подготовленную транзакцию напрямую билдеру по приватному каналу, минуя публичную сеть. Билдер анализирует ее с точки зрения прибыли и технической исполнимости. Если транзакция или пакет транзакций гарантированно завершается с положительным финансовым результатом, то билдер соглашается включить их в блок.

Важным элементом здесь является использование спонсируемых транзакций. В таких случаях блок-билдер заранее добавляет в формируемый блок вспомогательную операцию, которая временно переводит атакующему минимальное количество нативного актива (например, ETH), исключительно для оплаты комиссии. Из-за того, что все действия происходят в одном блоке, этот перевод не существует как самостоятельное событие в истории сети: он либо срабатывает вместе со всей атакой, либо не исполняется вовсе. В результате у злоумышленника отсутствует необходимость в предварительном финансировании адреса или использовании миксеров.

Пример случая атаки без капитала

В августе 2025 г. в сети Ethereum неизвестный злоумышленник реализовал атаку на сумму $7630, не имея ни одного wei (наименьшая единица измерения в сети) на своем балансе до начала операции – целью стал смарт-контракт. Ключевой момент инцидента заключался в том, что вся атака была выполнена в рамках одного блока и не оставила следов предварительного финансирования (см. рис.).


Рис. Схема атаки
Рис. Схема атаки

С позиции внешнего наблюдателя ситуация выглядела как атака из ниоткуда, однако фактический механизм реализации был обусловлен взаимодействием трех ключевых компонентов:

  1. Уязвимого смарт-контракта, содержащего логическую или экономическую лазейку.
  2. Атомарной модели исполнения ETH, которая позволяет транзакциям внутри одного блока выполняться последовательно и без промежуточных проверок состояния.
  3. Экономически мотивированного блок-билдера, способного включать транзакции в блок в оптимальной последовательности для извлечения прибыли.

Атаки без капитала – системная проблема?

Атаки без капитала на современном этапе развития блокчейн-экосистемы целесообразно интерпретировать как ограниченно распространенный и во многом экспериментальный класс угроз. Они возникают из-за особенностей исполнения транзакций внутри блока, усиливающейся роли блок-билдеров и высокой взаимосвязанности DeFi-протоколов. Однако на практике необходимые условия для такой атаки формируются нечасто.

В отличие от традиционных векторов эксплуатации, опирающихся на флэш-кредиты, манипуляции оракулами или прямые логические дефекты, безкапитальные атаки требуют одновременного совпадения экономических, инфраструктурных и организационных факторов, что существенно ограничивает их воспроизводимость. Ландшафт инцидентов также показывает их эпизодический характер. Известные случаи представляют собой уникальные конфигурации протокольных дефектов и рыночных условий, а не следствие единой системной уязвимости уровня ETH.

Атаки без капитала отражают не столько текущее состояние угроз, сколько потенциальное направление эволюции MEV-экономики. Они выявляют структурные напряжения между предсказуемостью смарт-контрактов и рыночной природой формирования блоков, однако пока не образуют устойчивого и массового вектора компрометации.

Границы применимости атак без капитала

К первой группе уязвимых приложений относятся децентрализованные биржи (DEX) и автоматизированные маркет-мейкеры (AMM), на которых цена актива рассчитывается по внутренним формулам на основе текущих резервов пула. Такие механизмы чувствительны к резким изменениям внутри одного блока транзакций и могут быть эксплуатированы через последовательность обменов, займов и выпусков LP-токенов.

Под риском находятся и протоколы кредитования, а также деривативные платформы, использующие оракулы или усредненные ценовые показатели. Если контракт принимает решения на основе данных, которые могут быть временно искажены внутри блока, то появляется возможность инициировать необеспеченный заем либо принудительную ликвидацию позиций.

Напротив, минимально подвержены подобным атакам изолированные контракты с жесткой предварительной валидацией средств, одношаговой логикой и отсутствием зависимости от внешних ценовых источников. Системы, применяющие временные задержки, лимиты на изменение состояния в пределах блока и обязательное резервирование активов до начала операции, фактически исключают возможность безкапитального входа.

Как обезопаситься?

Прежде всего важно осознанно выбирать, с какими смарт-контрактами и DeFi-протоколами взаимодействовать. Пользователю следует отдавать приоритет приложениям с длительной историей работы, многократными независимыми аудитами и прозрачной документацией, описывающей экономическую модель протокола. Пользователь не должен концентрировать значительную долю своих активов в одном контракте или протоколе, особенно если он зависит от оракулов, сложных механизмов ликвидности или внешних источников данных.

Для крупных или критически важных операций можно применять мультиподписные контракты и временные задержки, что впоследствии затруднит злоумышленнику включение транзакции в блок ради извлечения прибыли.