W ciągu czterech dni — 15, 18 i 19 maja 2026 r. — trzy mosty cross-chain upadły. THORChain stracił 10,8 mln USD. Most Verus-Ethereum — 11,58 mln USD. Echo Protocol widział atakującego, który wydrukował 76,7 mln USD w syntetycznym bitcoinie znikąd. Razem to prawie 100 milionów USD w zagrożeniu w ciągu jednego tygodnia — i to po tym, jak KelpDAO wyciekła około 290 milionów USD w kwietniu, epizod, który ON3X już analizowała w miesiącu, w którym cross-chain wyciekła. Leniwa interpretacja to "kolejny hak DeFi". Interpretacja, która ma znaczenie, to inna: były trzy zupełnie różne błędy, i żaden z tych trzech nie był w smart contract. Problem to nie kod, który czyta audyt — to zaufanie, które audyt nie potrafi przeczytać.
THORChain (15 maja): most zdradził się od wewnątrz
THORChain nie został zaatakowany z zewnątrz. Został zdradziany przez jednego ze swoich walidatorów. Atakujący sfinansował złośliwy węzeł jeszcze na koniec kwietnia, prając kapitał wejścia przez łańcuch Monero → Hyperliquid → Arbitrum → Ethereum, i czekał na proces churn sieci, aby przyjąć ten węzeł do zestawu aktywnych walidatorów. W środku wykorzystał błąd w implementacji schematu podpisu GG20 z progiem — mechanizmu, który rozprowadza klucz skarbców między walidatorami, aby żaden nie miał pełnej kontroli. Technika, z klasy znanej jako TSSHOCK, polega na stopniowym wyciekaniu fragmentów materiału klucza podczas rund keygen i podpisu, aż do odbudowania wystarczającego do podpisania nielegalnego wyjścia.
Rezultat: 3443 ETH (7,77 miliona USD), 36,85 BTC (2,97 miliona USD) i więcej BNB oraz aktywów w Base, razem 10,8 miliona USD drenowanych ze skarbców Asgard. Badacz ZachXBT zasygnalizował anomalne przepływy o 09:45 UTC 15 maja; około 43 minut przed kradzieżą transfer klucza już łączył portfele przed atakiem z adresem atakującego. Protokół wszedł w całkowitą pauzę za pośrednictwem modułu zarządzania Mimir przez około 13 godzin, aktywował firmy medycyny sądowej THORSec i Outrider Analytics oraz zaplanował slashing obligacji złośliwego węzła. RUNE spadł o 12-15% w pierwszych 24 godzinach, wyparowując około 27 milionów USD kapitalizacji. Chainalysis śledzić infrastrukturę, ale publicznie nie zidentyfikował operatora — i, jak widzieliśmy w przypadku Drift, w którym atakujący spędził sześć miesięcy w środku, cierpliwość operacyjna finansowania i infiltracji walidatora tygodnie wcześniej to podpis aktora państwowego, nie oportunisty.
Verus-Ethereum (18 maja): most, który nie sprawdzał konta
Jeśli THORChain upadł z powodu nadmiernego zaufania do wewnętrznych, Verus upadł z powodu braku sprawdzania tego, co przychodzi z zewnątrz. Most Verus-Ethereum weryfikował prawie wszystko — autentyczność dowodu, format bloku, integralność blob transferu — poza jedyną rzeczą, która się liczyła: czy wartość zadeklarowana po stronie Verus odpowiadała wartości zapłaconej po stronie Ethereum. Funkcja checkCCEValues w umowie Ethereum po prostu nie uzgodniała wejścia i wyjścia.
Atakujący złożył transakcję z około 0,01 USD w VRSC na wejście i skonstruował niezbalansowany blob, który nakazywał wypłatę 11,58 miliona USD po drugiej stronie — w 103,6 tBTC, 1625 ETH i 147 tys. USDC, później przekonwertowanych na 5402,4 ETH. Ponieważ wszystkie inne pola były prawidłowe, most zapłacił. Koszt operacyjny exploitu wynosił około 10 USD. Poprawka, według analiz bezpieczeństwa, mieści się w około dziesięciu liniach kodu. Blockaid była bezpośrednia w wskazaniu, że pierwiastek jest taki sam jak hacki Wormhole i Nomad w 2022 r.: niekompletna walidacja parametrów cross-chain. Cztery lata później branża przepisała błąd inną nazwą protokołu. To ten sam pojedynczy punkt zaufania poza zasięgiem audytu umowy, który ON3X zmapowała analizując jak kod, który nikt naprawdę nie przegląda, staje się drzwiami wejścia.
Echo Protocol (19 maja): most bez właściciela klucza
Trzeci przypadek jest najdydaktyczniejszy, właśnie dlatego że szkoda, która została wyrządzona, była mała — i to dowodzi tezy. Echo Protocol, platforma Bitcoin DeFi, miała swój klucz administracyjny skompromitowany we wdrażaniu sieci Monad. Sam zespół potwierdził: to nie był błąd umowy, to był klucz admin. Z nim atakujący wydrukował 1000 eBTC — syntetyczny bitcoin — wyceniany na 76,7 miliona USD, znikąd i bez pokrycia.
To, co przyszło później, pokazuje anatomię monetyzacji: zdeponował 45 eBTC jako zabezpieczenie w protokole pożyczki Curvance, pożyczył 11,29 WBTC w stosunku do tego fałszywego zabezpieczenia, zabrał WBTC na Ethereum, przekonwertował na ETH i wyprał około 384 ETH (821 tys. USD) poprzez Tornado Cash. Zespół odzyskał kontrolę, wstrzymał operacje cross-chain i spalił pozostałe 955 eBTC — ograniczając szkodę do około 816 tys. USD, ułamka 76,7 miliona USD nominalnie. Oto punkt: błąd smart contract spowodowałby wyczerpanie wszystkiego przed jakakolwiek reakcją. Awaria klucza była duża na papierze, ale zahamowalna ponieważ zależała od czasu monetyzacji. Różnica między 76 milionami USD a 816 tys. USD nie była audytem — była ręczną pauzą. Wektor kompromitacji klucza operatora jest taki sam jak ON3X dokumentował, gdy Lazarus zaczął mieszkać w MacBooku kadry kierowniczej kripto: nie łamiesz kryptografię, kradzieszysz kogoś, kto ją chroni.
Wspólny mianownik
Trzy incydenty, trzy pierwiastki przyczyn, które na poziomie technicznym nie mają ze sobą nic wspólnego. THORChain upadł z powodu błędu w schemacie podpisu rozproszonego. Verus, z powodu brakującego sprawdzenia równości. Echo, z powodu wycieków klucza. Pentester, który auditowałby trzy smart contrakte linię po linii, nie znalazłby żadnego z trzech problemów — ponieważ żaden z trzech nie był w smart contract. Był w warstwie, którą audyt umowy nie obejmuje: zaufanie.
Każdy most cross-chain to w gruncie rzeczy maszyna zaufania. Musi zaufać, że zestaw walidatorów nie został infiltrowany (THORChain). Musi zaufać, że inna łańcuch powiedziała prawdę o tym, ile weszło (Verus). Musi zaufać, że klucz, który może wydrukować zasób, jest w dobrych rękach (Echo). Inteligentna umowa to tylko deterministyczna fasada budynku, którego fundament jest ludzki i operacyjny. Kontrola fasady i deklarowanie budynku bezpiecznym to teatr bezpieczeństwa — i to dokładnie театр, który się powtarza od 2022 r. Wormhole i Nomad upadły z powodu niekompletnej walidacji parametrów cross-chain w tym roku; Verus upadła z powodu tej samej klasy błędu w 2026 r. Branża nie naprawiła klasy architektonicznej — naprawiła instancje, po jednej naraz, zawsze po kradzieży.
Liczby potwierdzają, że to strukturalne, a nie anegdotyczne. Według PeckShield, 2026 już gromadzi osiem dużych exploitów mostów, z około 328,6 milionami USD wyeksfiltrowanymi z protokołów cross-chain — a klaster tego tygodnia dodaje się do tego, co ON3X już zidentyfikowała jako wzorzec w KelpDAO, Volo i ZetaChain. Most koncentruje wartość z kilku łańcuchów w jednym logicznym skarbcu i outsourcuje integralność tego skarbca walidatorom, oraklom, relayerom i kluczom admin — dokładnie komponentom, które znajdują się poza zakresem audytu Solidity. Gdy sektor DeFi decyduje, co robić po kradzieży, powtarza również tę samą kartę: pausa awaryjności, portal odzysku, negocjacje z atakującym — scenariusz, który ON3X rozłożyła na czynniki pierwsze gdy DeFi zdecydowała się negocjować zamiast osłaniać. Odpowiedź dojrzała; zapobieganie — nie.
Perspektywa ON3X
Trzy perspektywy dla kogoś, kto musi widzieć poza "kolejnym hackiem":
- Audyt smart contract stał się zwodniczym znakiem jakości. Wszystkie trzy protokoły tego tygodnia mogłyby wystawiać nienaganne raporty audytorskie i mimo to upaść, ponieważ wektor był poza przeanalizowanym zakresem. Dla użytkownika "audytowana umowa" komunikuje bezpieczeństwo, które nie istnieje w warstwie, gdzie pieniądze faktycznie się poruszają. Dopóki rynek nie będzie wymagać audytu operacyjnego — zarządzanie kluczami, zestaw walidatorów, walidacja cross-chain — pieczęć nadal mierzy niewłaściwą rzecz.
- Przypadek Echo to najlepsza zła wiadomość roku. 76 milionów USD wydrukowanych, 816 tys. USD straconych: różnica była zespołem, który mógł wstrzymać i spalić. Awarie operacyjne są hamowalne, ponieważ zależą od czasu monetyzacji; błędy umowy — nie. To odwraca priorytety obrony: szybka zdolność odpowiadania (zabój przełącznika, pauzę, monitorowanie anomalnych mintów) chroni więcej wartości dzisiaj niż kolejna runda audytu kodu.
- Klaster to metryka, a nie incydent. Patrzenie na THORChain, Verus lub Echo oddzielnie prowadzi do błędnego wniosku o punktowym szczęściu. Patrzenie na wszystkie trzy w ciągu czterech dni — dodane do 290 milionów USD KelpDAO i 328,6 milionów USD roku — ujawnia klasę ryzyka systemowego, którą interoperacyjność między łańcuchami wciąż nie potrafi wycenić. Dopóki most będzie produktem, który koncentruje wartość i outsourcuje zaufanie, następna nazwa protokołu jest już w kolejce; po prostu jeszcze nie wiemy, która.
Często zadawane pytania
Co mają wspólnego hacki THORChain, Verus i Echo?
Technicznie nic — były trzy odrębne pierwiastki przyczyn (błąd w schemacie podpisu GG20, nieobecna walidacja cross-chain i skompromitowany klucz admin). Wspólny mianownik to architektura: żaden z trzech nie był w smart contract. Wszystkie wykorzystały warstwę zaufania mostów cross-chain, którą audyt umowy nie obejmuje.
Ile zostało skradzione w trzech incydentach maja 2026?
THORChain stracił 10,8 miliona USD (15 maja), a most Verus-Ethereum — 11,58 miliona USD (18 maja). W Echo Protocol (19 maja) atakujący wydrukował 76,7 miliona USD w fałszywych eBTC, ale wyrządzona szkoda została ograniczona do około 816 tys. USD po wstrzymaniu i spaleniu tokenów przez zespół. W 2026 r. PeckShield rozlicza około 328,6 miliona USD w ośmiu dużych exploitach mostów.
Dlaczego audyt smart contract nie byłby w stanie zapobiec tym hackom?
Ponieważ wektory były poza zakresem audytu kodu. Audyt przegląda logikę umowy; nie przegląda, czy walidator został infiltrowany, czy inna łańcuch skłamała na temat wartości, czy klucz administracyjny wyciekł. To problemy operacyjne, a nie Solidity.
Czy hak Verus ma związek z Wormhole i Nomad z 2022?
Tak, w klasie błędu. Blockaid wskazała, że pierwiastek błędu Verus — niekompletna walidacja parametrów cross-chain — jest taki sam jak hacki Wormhole i Nomad w 2022 r. Branża naprawiła instancje indywidualne bez naprawiania klasy architektonicznej, a wzorzec powtórzył się cztery lata później.
Co te incydenty oznaczają dla użytkowników mostów cross-chain?
Że "audytowana umowa" nie równa się "bezpieczny most". Rzeczywiste bezpieczeństwo zależy od zarządzania kluczami, integralności zestawu walidatorów i walidacji cross-chain — komponentów, które pieczęć audytu zwykle nie mierzy. Szybka zdolność odpowiadania protokołu (pausa awaryjności, monitorowanie anomalnych mintów) dzisiaj chroni więcej wartości niż sam raport audytora.
