
ข้อตกลงการกู้ยืมแบบกระจายอำนาจ HypurrFi ประกาศเมื่อวันที่ 6 เมษายน: ผู้ก่อตั้ง androolloyd ระบุว่า Hyperliquid แอปไคลเอนต์แบบสแตนด์อโลนที่ HypurrFi พัฒนาขึ้นเองได้สำเร็จในการทำให้ความเป็นคู่แบบบล็อกแฮช (block hash parity) สอดคล้องกับตัวตรวจสอบอย่างเป็นทางการแล้ว ผู้ตรวจสอบและผู้พัฒนาเป็นครั้งแรกสามารถตรวจสอบสถานะบนเชนได้อย่างอิสระโดยไม่ต้องพึ่งพาไคลเอนต์แบบปิดที่ทางการจัดให้ ในวันเดียวกัน HypurrFi ยังได้ตรวจพบเหตุการณ์ต้องสงสัยว่ามีการแย่งชิงโดเมน
androolloyd ประกาศว่า ไคลเอนต์แบบอิสระที่ HypurrFi พัฒนาได้บรรลุความสอดคล้องของ block hash กับตัวตรวจสอบอย่างเป็นทางการของ Hyperliquid ซึ่งถือเป็นการยืนยันถึงความสำเร็จของการก้าวกระโดดครั้งสำคัญ โดยหมายความว่า ผู้ตรวจสอบและผู้พัฒนาในระบบนิเวศของ Hyperliquid เป็นครั้งแรกสามารถตรวจสอบสถานะบนเชนได้ด้วยตนเอง โดยไม่จำเป็นต้องพึ่งพาการทำงานของไคลเอนต์แบบปิด (กล่องดำ) ที่ทางการจัดให้
ผู้ก่อตั้งระบุว่า การพัฒนาอย่างครบถ้วนของการทำให้เป็นอนุกรม (Serialization) และ Consensus Hash ยังอยู่ระหว่างดำเนินการ แต่การค้นพบสำคัญได้รับการยืนยันแล้วว่าสำเร็จ โดยที่ควรสังเกตคือ androolloyd ระบุว่างานเทคโนโลยีครั้งนี้ 99.9% ทำเสร็จโดยโมเดลภาษาขนาดใหญ่ (LLM) โดยเครื่องมือครอบคลุม Codex, Claude และ Qwen ซึ่งกลายเป็นกรณีตัวอย่างที่เป็นรูปธรรมของการพัฒนาโครงสร้างพื้นฐานบล็อกเชนที่มี AI เข้ามาช่วย
ความสำเร็จนี้มีความหมายเชิงปฏิบัติอย่างแท้จริงต่อระดับความกระจายอำนาจของระบบนิเวศ Hyperliquid — เมื่อผู้พัฒนาอิสระสามารถตรวจสอบสถานะบนเชนได้โดยไม่พึ่งพาไคลเอนต์แบบปิด “กล่องดำ” ของทางการ นั่นหมายความว่าความทนทานต่อการเซ็นเซอร์และความโปร่งใสของเครือข่ายได้รับการยกระดับด้วย
ในวันเดียวกัน HypurrFi ประกาศว่าตรวจพบเหตุการณ์ต้องสงสัยว่าเป็นการแย่งชิงโดเมน (Domain Hijacking) และออกคำเตือนอย่างเร่งด่วน โดยขอให้ผู้ใช้หยุดการโต้ตอบทั้งหมดกับโดเมนของตนจนกว่าจะมีการแจ้งเตือนเพิ่มเติม HypurrFi ยืนยันว่า บัญชีสื่อสังคมออนไลน์ทางการของตนยังอยู่ภายใต้การควบคุมของทีม และควรถือว่าเป็นแหล่งประกาศที่น่าเชื่อถือเพียงแห่งเดียวจนกว่าจะมีการแก้ไขเหตุการณ์
การสืบสวนเบื้องต้นชี้ว่า ปัญหาจำกัดอยู่ที่ส่วนต่อประสานหน้าบ้านเท่านั้น โดยขณะนี้ยังไม่พบความผิดปกติในสัญญาอัจฉริยะชั้นล่างและโครงสร้างพื้นฐานบนเชน และยังไม่พบหลักฐานโดยตรงว่ากองทุนของผู้ใช้ได้รับความเสียหาย HypurrFi ปัจจุบันมีมูลค่ารวมที่ถูกล็อก (TVL) ประมาณ 30 ล้านดอลลาร์สหรัฐ
วิธีการโจมตี: แย่งเว็บไซต์ทางการของโปรเจกต์และแทรกสคริปต์ที่เป็นอันตราย แม้สัญญาอัจฉริยะระดับล่างจะปลอดภัย แต่หน้าบ้านที่ถูกบุกรุกยังสามารถหลอกล่อผู้ใช้ให้เซ็นธุรกรรมที่เป็นอันตรายได้
แหล่งความเสี่ยงของสินทรัพย์: ผู้โจมตีสามารถฝังเครื่องมือขโมยกระเป๋าเงินหรือคำแนะนำธุรกรรมที่ทำให้เข้าใจผิด ทำให้ผู้ใช้สูญเสียจากการเชื่อเว็บไซต์ทางการโดยผิดพลาด
คำแนะนำในการรับมือ: หยุดการโต้ตอบกับโดเมนที่น่าสงสัย หลีกเลี่ยงการเซ็นสัญญาที่ไม่ได้รับการยืนยัน ใช้ช่องทางสื่อสังคมออนไลน์ทางการเท่านั้นเพื่อรับประกาศล่าสุด ตรวจสอบอย่างทันท่วงทีและเพิกถอนสิทธิ์ที่ผิดปกติในกระเป๋าเงิน
การโจมตีหน้า DeFi มีตัวอย่างมากมายในอุตสาหกรรม รวมถึงเหตุการณ์ที่คล้ายกันซึ่งมีการแทรกสคริปต์ที่เป็นอันตรายหลังจากชื่อโดเมนถูกบุกรุก ซึ่งชี้ให้เห็นว่า การป้องกันฝั่งหน้าเว็บไซต์นั้นสำคัญพอๆ กับความปลอดภัยบนเชน
Block Hash Parity หมายถึงค่าของ block hash ที่ไคลเอนต์ที่พัฒนาอย่างอิสระสร้างขึ้นได้เท่ากับค่าที่ตัวตรวจสอบอย่างเป็นทางการได้อย่างสมบูรณ์แบบ ซึ่งหมายความว่าแม้ไม่ต้องพึ่งไคลเอนต์แบบปิดของทางการ ก็ยังสามารถตรวจสอบสถานะบนเชนได้อย่างถูกต้องด้วยตนเอง นี่คือเหตุการณ์สำคัญด้านเทคนิคที่สำคัญของสถาปัตยกรรมการตรวจสอบแบบกระจายอำนาจของบล็อกเชน ซึ่งช่วยเพิ่มความโปร่งใสของเครือข่ายและความทนทานต่อการเซ็นเซอร์
จากประกาศของ HypurrFi เมื่อวันที่ 6 เมษายน 2026 ขณะนี้ ยังไม่พบหลักฐานว่ากองทุนของผู้ใช้ได้รับผลกระทบ การคาดการณ์เบื้องต้นระบุว่าปัญหาจำกัดอยู่ที่ส่วนต่อประสานหน้าบ้านเป็นหลัก ผู้ใช้จะได้รับผลกระทบหรือไม่ โดยหลักแล้วขึ้นอยู่กับว่าระหว่างช่วงเกิดเหตุ ผู้ใช้เคยทำการอนุญาตบนเชน (on-chain) ใดๆ ในโดเมนที่ถูกบุกรุกหรือไม่
androolloyd เปิดเผยว่า งานพัฒนาไคลเอนต์แบบอิสระครั้งนี้ 99.9% ทำโดยโมเดลภาษาขนาดใหญ่ เช่น Codex, Claude และ Qwen คำกล่าวอ้างนี้สะท้อนถึงความลึกของการประยุกต์ใช้เครื่องมือ AI ในการพัฒนาโปรโตคอลระดับล่าง อย่างไรก็ตาม การตรวจสอบอย่างครบถ้วนของ Serialization และ Consensus Hash ยังอยู่ระหว่างการดำเนินการ และผลลัพธ์สุดท้ายยังจำเป็นต้องได้รับการยืนยันด้วยการตรวจสอบอิสระจากชุมชนและผู้พัฒนา