W pewnym momencie między końcem kwietnia a początkiem maja 2026 r. znany haker powrócił do domu. TrustedVolumes — jeden z resolverów płynności działających w ekosystemie 1inch — stracił około 6,7 miliona USD w WETH, WBTC, USDT i USDC, po tym jak atakujący znalazł banalną lukę w niestandardowym kontrakcie RFQ (request for quote) używanym przez protokół. Funkcja publiczna zarządzająca listą białą "autoryzowanych podpisujących zamówienia" nie miała modyfikatora uprawnień. Każdy adres mógł się zarejestrować jako autoryzowany podpisujący i od tego momentu fałszować ważne zamówienia.
Szczegół, który transformuje case'a w coś więcej niż kolejną pozycję w bolesnym rachunku bieżącym DeFi w 2026 r., to tożsamość operatora. Blockaid, który monitorował exploit w czasie rzeczywistym, potwierdził: to ten sam atakujący, który opróżnił 5 milionów USD z kontraktu 1inch Fusion V1 Settlement w marcu 2025 r. Ta sama ofiara główna, ten sam operator, inny wektor. Czternaście miesięcy po pierwszym pojaweniu się haker powrócił — i tym razem TrustedVolumes wybrała nie wezwać policję, nie żądać zawieszenia od Arbitrum, nie wołać o ratunek. Zaproponowała negocjacje bounty white-hat. Haker się zgodził. Większość funduszy wróciła.
Rekord historyczny kwietnia i co się dzieje, gdy się kończy
Aby zrozumieć, dlaczego case TrustedVolumes stał się kamieniem milowym, a nie tylko kolejną linią w arkuszu kalkulacyjnym, trzeba umieścić go w kontekście poprzedniego miesiąca. Kwiecień 2026 r. był najgorszym miesiącem dla hacków krypto w mierzonej historii pod względem liczby incydentów — ponad 40 ataków, łącznie około 647 milionów USD, según PeckShield. Skok stanowi +1.140% miesiąc do miesiąca w stosunku do marca, który zanotował 52,2 miliona USD. Dwa incydenty zdominowały miesiąc: Drift Protocol (285 milionów USD, 1 kwietnia, przypisany północnokoreańskiemu UNC4736) i KelpDAO (293 miliony USD, 18 kwietnia). Razem stanowiły 89% strat kwietnia.
Kontekst zagregowany jest jeszcze bardziej poważny. Grupy związane z Koreą Północną odpowiadają za 76% wszystkich strat w hackach krypto w 2026 r. do kwietnia. W stycznia Czarny Kwiecień DeFi skonsolidował wzór Pjongjangu jako strukturalnego dostawcy ryzyka. Natychmiastowa konsekwencja systemowa exploitu KelpDAO: w ciągu następnych 48 godzin ponad 8,4 miliarda USD opuściło Aave i zagregowany TVL DeFi spadł o ponad 13 miliardów USD.
Na tym tle dzieje się TrustedVolumes. To nie jest największy hack 2026 r. — jest dwa rzędy wielkości poniżej Kelp. Ale to pierwszy duży exploit post-bailout, po tym jak sektor wykazał zdolność do skoordynowanej odpowiedzi. I inauguruje nową politykę.
Anatomia techniczna: 13 linii, RFQ proxy, signature bypass
Wrażliwy kontrakt był proxy RFQ swap kontrolowanym przez TrustedVolumes — niestandardowa warstwa, którą operowała na szczycie standardowej trasy 1inch w celu wyceny i bezpośredniej likwidacji z market makerami. To proxy zawierało funkcję publiczną odpowiedzialną za zarządzanie listą białą adresów autoryzowanych do podpisywania zamówień w imieniu resolvera. Funkcja rejestracji nie miała modyfikatora uprawnień: ani onlyOwner, ani onlyRole, ani żadnej weryfikacji. Każdy adres zewnętrzny mógł się deklarować jako autoryzowany podpisujący.
Atakujący wykorzystał to w najbardziej bezpośredni sposób. Zarejestrował się jako autoryzowany podpisujący, wygenerował ważne podpisy dla arbitralnych zamówień swap i opróżnił aktywa będące pod kontrolą proxy. Pierwsza instancja exploitu obejmowała 2.513 ETH, dystrybuowanych przez atakującego na trzy adresy przed handlem via DEX.
1inch był kategoryczny w odłączeniu marki: własna infrastruktura, kontrakty routera, standardowe źródła płynności i fundusze użytkowników na platformie nie były dotknięte. TrustedVolumes działa niezależnie jako dostawca płynności — jest klientem, a nie komponentem 1inch. Ale nazwa 1inch pojawiła się we wszystkich nagłówkach, ponieważ TrustedVolumes jest częścią sieci resolverów serwujących router. To będzie trwać jako problem wizerunkowy nawet przy prawidłowym odłączeniu technicznym.
Haker reincydentny: dwa cele, ta sama ofiara, różne wektory
Blockaid przypisała exploit temu samemu operatorowi, który wykonał atak na 1inch Fusion V1 Settlement w marcu 2025 r. Co ciekawe, w obu przypadkach TrustedVolumes była ofiarą główną — w 2025 r. straciła 5 milionów USD; w 2026 r. 6,7 miliona USD. Łączna suma nagromadzona przez tego samego atakującego atakującego tę samą ofiarę: 11,7 miliona USD.
Punkt techniczny to fakt, że oba exploity użyły radykalnie różnych wektorów. Atak z 2025 r. na Fusion V1 obejmował manipulację pamięcią EVM niskiego poziomu wewnątrz kontraktu Settlement — zaawansowaną eksploatację niezmienników maszyny wirtualnej. Atak z 2026 r. na proxy RFQ to, porównawczo, trywialna błąd konfiguracji: brakujący modyfikator uprawnień. Ten sam operator, który wykonywał zaawansowaną inżynierię EVM, również zidentyfikował i wykorzystał najbardziej elementarną lukę kontroli dostępu.
Interpretacja to: atakujący utrzymuje ciągły nadzór nad TrustedVolumes konkretnie. To nie jest oportunistyczny łowca chrwny błędów — to techniczny stalker znanej ofiary. Dla obrony implikacja jest nieprzyjemna. Identyfikacja powtarzających się atakujących nie zapobiega kolejnym atakom, jeśli powierzchnia ofiary nadal ujawnia błędy — i w tym przypadku ten sam zespół deweloperski wdrożył RFQ proxy bez minimalnej kontroli uprawnień.
Nowa polityka: płacenie hakerowi jako mechanizm ograniczenia ryzyka
Reakcja TrustedVolumes była redakcyjnie najciekawszą częścią. Zamiast podążać za dwoma trajektoriami instytucjonalnymi, które DeFi już skonsolidował w kwietniu, firma wybrała trzecią ścieżkę.
- Faza 1 — Zawieszenie on-chain. 24 kwietnia, po hacku KelpDAO, Arbitrum One wykorzystało sequencer do zawieszenia 71 milionów USD aktywów hakera. Koszt bezpośredni: zero. Koszt reputacyjny: publiczne przyznanie, że "decentralizacja" ma przycisk pauzy.
- Faza 2 — Zbiorowy ratunek. Pięć dni później, Aave zorganizowała koalicję DeFi United i zebrała 300 milionów USD zobowiązań od Consensys (30 tysięcy ETH), Lido (2.500 stETH), EtherFi (5.000 ETH), Mantle (linia kredytowa 30 tysięcy ETH) i samego Staniego Kulechova (5 tysięcy ETH osobistych). Koszt bezpośredni: 300 milionów USD rozpylonego w branży. Koszt bodźca: duży protokół stał się "zbyt duży do upadku" kripto.
- Faza 3 — Bezpośrednia negocjacja z atakującym. TrustedVolumes zainicjowała publiczną negocjację on-chain z hakerem za pośrednictwem wiadomości w transakcjach Ethereum, zaproponowała umowę bounty white-hat, a atakujący zaakceptował. Większość funduszy została zwrócona w zamian za wcześniej uzgodnioną "prowizję". Koszt bezpośredni: część, którą zatrzymał atakujący (niejawna). Koszt bodźca: sektor zasygnalizował, że hack-do-bounty to akceptowalny wynik.
Każda z trzech faz ma odrębne kompromisy. Zawieszenie jest bezpłatne, ale ujawnia kruchość decentralizacji. Ratunek jest drogi, ale utrzymuje narrację instytucjonalną. Negocjacja jest dyskretna, ale tworzy odwrócony bodziec: jeśli doświadczony atakujący wie, że może być opłacony za zwrot, następna jego decyzja między "ekstrakcją maksymalnej wartości via mixer" a "negacjacją bounty" zależy wyłącznie od tego, który wynik oferuje wyższy oczekiwany zwrot. W niektórych scenariuszach atakowanie w celu negocjacji zaczyna dominować nad atakowaniem w celu ucieczki.
Dylemat strukturalny: co to uczy następnych atakujących
Uczciwy argument za negocjacją to praktyka. TrustedVolumes to resolver płynności średniej wielkości bez własnej zdolności do organizowania bailoutu w stylu DeFi-United, bez wagi instytucjonalnej do zmuszenia Arbitrum lub Optimism do zawieszenia funduszy. Dla firmy w tej kategorii odzyskanie 70-90% aktywów via bounty jest matematycznie lepsze niż utrata wszystkiego. Umowa jest incentive-compatible lokalnie.
Problem to strukturalny. Jeśli każdy exploit kończy się negocjacją, atakujący racjonalny rekonfiguruje funkcję użyteczności. Wcześniej opcja to było "opróżnij i uciekaj vs aresztowanie". Teraz opcja to "opróżnij i uciekaj vs opróżnij i negocjuj bounty". W obu przypadkach atakujący zabiera wartość. Różnica polega na tym, że negocjacja zastępuje ryzyko przejęcia obowiązkową roczną opłatą płaconą przez ofiary — i ofiara, która odmawia negocjacji, wydaje się "irracjonalna" wobec rynku.
Innymi słowy: to, co było wyjątkiem ad hoc (Poly Network 2021, Wormhole itd.), staje się kategorią. A kategoria ma znaczenie, bo atakujący działają w portfelu. Następna decyzja operatora takie jak 1inch/TrustedVolumes nie będzie podejmowana patrząc tylko na indywidualny przypadek — będzie brać pod uwagę historyczne statystyki tego, ile exploity zarabiały w negocjacji versus w mixerze. Jeśli średnia branżowa zbiegnie się do 30-60% zwrotu via bounty, atakowanie i negocjowanie staje się niemal gwarantowanym ROI dla tych, którzy mają zdolność techniczną.
To jest produkt uboczny, który nikt nie dyskutuje głośno: podczas gdy grupy północnokoreańskie odpowiadają za 76% strat strukturalnych, zachodni "negocjowalni" atakujący tworzą całą warstwę ryzyka działającą pod inną funkcją-celem. Jedni chcą pieniędzy wypranego w KRLD; inni chcą bounty płaconego czystym ETH. Obrona przed oboma wymaga przeciwnych postaw.
Kontekst, który nikt nie będzie czytać głośno: TrustedVolumes 2.0 to nie rozwiązanie, to symptom
Punkt krytyczny sprawy TrustedVolumes to nie haker, nie luka uprawnień, nie negocjacja. To fakt, że resolver płynności, który był atakowany w marcu 2025, przez tego samego operatora, powrócił na rynek czternaście miesięcy później z nowym niestandardowym kontraktem — i ten nowy kontrakt zawierał elementarne luki kontroli dostępu. Inżynieria bezpieczeństwa nie skalowała się razem z produktem.
To typowy problem średniego DeFi: protokoły, które przetrwały pierwszy exploit bez instytucjonalizacji bezpieczeństwa. Punktowa audyta funkcji, bez programu bounty ciągłego, bez testów fuzz przeciwko znanych wektorom z własnej historii. W stycznia 2025 r. uniwersalna rekomendacja byłaby "zatrudnij Halborn, Trail of Bits, OpenZeppelin do pełnego przeglądu RFQ proxy". Pytanie, które sprawa TrustedVolumes z maja 2026 r. podnosi to: dlaczego tego nie zrobiono?
Prawdopodobna odpowiedź to taka sama, która prześladuje ekosystem od hacku na Vercel: koszt ciągłej audytu jest wysoki, koszt exploitu jest rozpowszechniony wśród zewnętrznych ofiar (użytkowników płynności), a indywidualny protokół czuje koszt tylko wtedy, gdy exploit się dzieje. Równowaga zachęca do niedoinwestowania w bezpieczeństwo do punktu katastrofy — a punkt katastrofy teraz może być absorbalny przez negocjowany bounty zamiast przez koniec operacji.
Perspektywa ON3X
Trzy odczyty dla tych, którzy operują lub inwestują w DeFi w tym nowym reżimie:
- Post-Kelp DeFi ma trzy polityki publiczne, i to jest strukturalne. Zawieszenie (Arbitrum), ratunek (DeFi United) i negocjacja (TrustedVolumes) to nie alternatywne odpowiedzi wzajemnie się wykluczające — to warstwy, które współistnieją i działają w różnych skalach. Protokoły top-tier uruchamiają ratunek. Protokoły z kooperatywną infrastrukturą L2 uruchamiają zawieszenie. Protokoły średnie uruchamiają negocjację. Wybór nie jest już ideologiczny ("decentralizacja tak czy nie"); to operacyjny ("który mechanizm dotyczy mojego rozmiaru"). Sektor przyznaje stratyfikację.
- Haker reincydentny to niedoceniany wzór ryzyka. Atakujący 1inch/TrustedVolumes to nie jedyny przypadek. Exploity cross-chain z kwietnia pokazały, że wektory architekturalne się powtarzają w podobnych ofiarach. Dla inwestorów w tokeny protokołów średnich, minimalna kontrola obejmuje historię exploitów — nie tylko obecnego kontraktu, ale kontraktów poprzedników i powiązanych operatorów. Doświadczony atakujący znający stack ofiary to koszt powtarzalny, nie zdarzenie ogona.
- Polityka bounty post-exploit musi być regulowana, zanim stanie się bodźcem. Dzisiaj każdy przypadek negocjacji to izolowana decyzja firmy-ofiary. Ale efekt zagregowany to zniekształcenie funkcji-celu atakujących. Jeśli branża nie skonsoliduje jasnych reguł (maksymalne zakresy, terminy, obowiązkowe ujawnienie, publiczna lista operatorów, którzy otrzymali bounty), mechanizm staje się roczną opłatą. Może następny krok instytucjonalny DeFi to dokładnie to: framework cross-protocol, który standaryzuje kiedy negocjować i ile ustąpić, z sankcjami dla protokołów nadużywających mechanizmu. Bez tego "konstruktywne rozmowy" staną się mechaniką ciągłej ekstrakcji.
Często zadawane pytania
Co się stało z TrustedVolumes w maju 2026 r.?
TrustedVolumes, resolver płynności działający w ekosystemie 1inch, został wykorzystany na około 6,7 miliona USD. Luka znajdowała się w niestandardowym kontrakcie proxy RFQ (request for quote) — funkcja publiczna zarządzająca listą białą podpisujących autoryzowane nie miała modyfikatora uprawnień, więc każdy adres mógł się zarejestrować jako podpisujący i fałszować ważne zamówienia. Atakujący opróżnił WETH, WBTC, USDT i USDC w równowartości 2.513 ETH, rozprowadził na trzy portfele i zainicjował negocjację on-chain z ofiarą.
Dlaczego 1inch nie został dotknięty?
TrustedVolumes działa niezależnie jako dostawca płynności — używa sieci 1inch jako resolvera, ale utrzymuje oddzielną infrastrukturę, oddzielne kontrakty i oddzielną opiekę. Exploit był wyłącznie w niestandardowym kontrakcie RFQ TrustedVolumes; żaden kontrakt routera 1inch, żadne standardowe źródło płynności platformy, żaden fundusz użytkownika 1inch nie został dotknięty. 1inch wydał oficjalne oświadczenie odłączające markę od incydentu.
Kim jest atakujący i dlaczego jest "reincydentny"?
Firma bezpieczeństwa Blockaid przypisała exploit z maja 2026 r. temu samemu operatorowi, który opróżnił 5 milionów USD z kontraktu 1inch Fusion V1 Settlement w marcu 2025 r. W obu przypadkach TrustedVolumes była ofiarą główną. Dwa ataki użyły radykalnie różnych wektorów technicznych (manipulacja pamięcią EVM w 2025 r.; luka kontroli dostępu w 2026 r.), ale dowód on-chain koordynacji między adresami użytymi w obu zdarzeniach to co podpiera atrybucję. Atakujący zebrał 11,7 miliona USD tej samej ofiary w czternaście miesięcy.
Dlaczego TrustedVolumes negocjowała z hakerem zamiast żądać zawieszenia lub ratunku?
TrustedVolumes to resolver płynności średniej wielkości bez wagi instytucjonalnej do uruchomienia ratunku w stylu DeFi-United (jak miało to miejsce w Aave po Kelp DAO) i bez kooperatywnego L2 do uruchomienia zawieszenia on-chain (jak miało to miejsce w Arbitrum). Dla protokołów w tej kategorii negocjowanie bounty white-hat jest matematycznie lepsze niż utrata wszystkiego: większość funduszy zazwyczaj jest zwracana w zamian za "prowizję" dla atakującego. Umowa jest incentive-compatible dla indywidualnej ofiary, ale tworzy bodziec rynkowy, aby inni atakujący preferowali ścieżkę negocjacji do ucieczki via mixer.
Czy ten model "negocjowania bounty z hakerem" jest nowy?
To nie jest bezwzględna nowość — słynne przypadki takie jak Poly Network (2021) i Wormhole miały podobne wyniki. Co się zmienia w 2026 r., to częstotliwość. Po hacku KelpDAO w kwietniu sektor skonsolidował trzy odrębne polityki publiczne odpowiadania na exploity: zawieszenie on-chain, ratunek zbiorowy i negocjacja bezpośrednia. TrustedVolumes formalnie inauguruje trzecią ścieżkę jako ustandaryzowany mechanizm, równolegle z dwoma innymi. Ryzyko bodźca to że negocjacja staje się obowiązkową roczną opłatą płaconą przez ofiary do powtarzających się operatorów.
Co reprezentsuje kwiecień 2026 r. w hackach krypto?
Kwiecień 2026 r. był najgorszym miesiącem w mierzonej historii krypto pod względem liczby incydentów (ponad 40 ataków) i drugim najgorszym w wartości całkowitej (647 milionów USD), przegrywając tylko z lutym 2025 r. (Bybit). Skok reprezentuje +1.140% miesiąc do miesiąca w stosunku do marca. Dwa incydenty zdominowały: Drift Protocol (285 milionów USD, przypisany północnokoreańskiemu UNC4736) i KelpDAO (293 miliony USD), łącznie 89% strat. Grupy związane z Koreą Północną odpowiadają za 76% strat w całym 2026 r. do kwietnia.
