การเขียนโค้ดด้วย AI ล้มเหลว: อย่าเชื่อในความสามารถของ AI มากเกินไป Claude การเขียนโค้ดของเขาทำให้แพลตฟอร์ม DeFi สูญเสีย 1.78 ล้านดอลลาร์

OP-1.48%
WELL-0.07%
LINK-0.99%

ผู้เขียน:ห้องปฏิบัติการเข้ารหัสลับของ Chain析

หนึ่ง, พื้นหลังเหตุการณ์: การตั้งค่าพยานหลักฐานซ่อนความเสี่ยง

สาเหตุของการโจมตีเริ่มจากข้อเสนอการบริหาร (MIP-X43) ซึ่งในข้อเสนอนี้ได้เปิดใช้งานการตั้งค่าพยานหลักฐาน Chainlink ใหม่บนตลาด Moonwell ในเครือข่าย Base และ Optimism (หมายเหตุ: พยานหลักฐานเป็นเครื่องมือสำหรับดึงข้อมูลแบบเรียลไทม์ก่อนนำไปส่งยังบล็อกเชน)

ในกลไกการกู้ยืมอย่าง Moonwell ผู้ใช้สามารถฝากสินทรัพย์เช่น cbETH เป็นหลักประกัน แล้วกู้เหรียญอื่นได้ หากตลาดตกลง มูลค่าหลักประกันลดลง เมื่อมูลค่าหลักประกันน้อยกว่าหนี้ ระบบจะทำการปิดตำแหน่งโดยอัตโนมัติ (ผู้ใช้จะได้รับเงินทุนรวม) เพื่อชำระหนี้และยึดหลักประกันในราคาที่ลดลง

ก่อนเกิดเหตุ ตลาด cbETH ของ Moonwell มีเงินทุนสูงและมีการวางหลักประกันมาก แต่การทดสอบพยานหลักฐานไม่เพียงพอ ขาดการคูณขั้นตอนหนึ่ง ทำให้ราคาผิดพลาดอย่างรุนแรง ความเสี่ยงจึงถูกขยายตัวอย่างรวดเร็ว

สอง, การวิเคราะห์เหตุการณ์: AI เขียนโค้ดผิดพลาด

เหตุการณ์นี้เป็นครั้งแรกในวงการที่เกิดจาก Vibe Coding (การเขียนโค้ดด้วย AI ช่วย) ซึ่งเป็นอุบัติเหตุด้านความปลอดภัยบนบล็อกเชนที่มีรากฐานมาจากช่องโหว่การตั้งค่าพยานหลักฐานระดับต่ำแต่ร้ายแรง

1. สาเหตุของช่องโหว่

ต้นเหตุของเหตุการณ์นี้อยู่ที่การประเมินราคาสินทรัพย์ cbETH ผิดพลาด cbETH เป็นโทเคน staking ที่มีสภาพคล่องสูง มูลค่ารวมถึงรางวัล staking ที่สะสมไว้ โดยปกติ 1 cbETH สามารถแลกเป็นประมาณ 1.12 ETH ได้

ดังนั้น ค่าราคา USD ที่ถูกต้องควรคำนวณเป็น:

ราคาสินทรัพย์ cbETH เป็น USD = (อัตราแลกเปลี่ยน cbETH กับ ETH) × (ราคาของ ETH เป็น USD)

ตัวอย่างเช่น: สมมุติว่า 1 cbETH ≈ 1.12 ETH และ 1 ETH ≈ 2200 USD ราคาที่แท้จริงของ 1 cbETH ควรเป็น 2464 USD

แต่ในโค้ดที่สร้างโดย AI ชื่อ Claude เนื่องจากขาดการตรวจสอบตรรกะอย่างครบถ้วน จึงผิดพลาดโดยตรงที่การชี้แหล่งข้อมูลราคาของ cbETH ไปยัง cbETHETH_ORACLE ซึ่งแหล่งข้อมูลนี้ให้ข้อมูลเฉพาะอัตราแลกเปลี่ยน cbETH กับ ETH (เช่น 1.12) เท่านั้น ไม่สามารถให้ราคาของ ETH เป็น USD ได้

ความผิดพลาดที่ขาดการคูณขั้นตอนสำคัญนี้ ทำให้โปรแกรมเข้าใจผิดว่า “อัตราแลกเปลี่ยน” คือ “มูลค่าราคา USD” ซึ่งสินทรัพย์ที่มีมูลค่ากว่า 2400 ดอลลาร์ กลับถูกประเมินเป็นเพียง 1.12 ดอลลาร์อย่างผิดพลาด ทำให้ราคาถ่างกันเกือบ 2000 เท่า

2. การคืนทุนจากการโจมตี

การประเมินมูลค่าสินทรัพย์ต่ำเกินจริงอย่างรุนแรงนี้ ทำให้ตำแหน่งการวางหลักประกันของผู้ใช้จำนวนมากถูกระบบเข้าใจผิดว่า “ไม่มีเงินชำระหนี้” กระบวนการโจมตีนี้ดำเนินไปอย่างรวดเร็วและเป็นอัตโนมัติอย่างชัดเจน:

16 กุมภาพันธ์ 2026 เวลา 02:01 น. (UTC+8): ข้อเสนอ MIP-X43 ถูกดำเนินการสำเร็จ การตั้งค่าพยานหลักฐาน cbETH บนเครือข่าย Base ถูกเปิดใช้งานผิดพลาด

บอทกลไกการชำระหนี้บนบล็อกเชนตรวจจับโอกาสทำกำไร บอทใช้ flash loan ยืม USDC ในจำนวนเล็กน้อยอย่างรวดเร็วในต้นทุนต่ำ เพื่อชำระหนี้ให้กับผู้กู้ (เพราะระบบเชื่อว่า 1 cbETH มีมูลค่าเพียง 1 ดอลลาร์กว่าๆ) แล้วได้สิทธิ์ในการปิดตำแหน่ง

หลังจากยึดหลักประกัน cbETH ที่มีมูลค่าสูงจริง บอทก็ขายใน DEX ตามราคาตลาดเพื่อทำกำไร บอทหลายตัวดำเนินการวนซ้ำภายในไม่กี่นาที รวมยึด cbETH ไปทั้งสิ้น 1,096.317 ชิ้น

การโจมตีนี้ไม่ใช่การแฮ็กที่วางแผนล่วงหน้า แต่เป็นการดำเนินการของบอทกลไกการชำระหนี้ที่เขียนโค้ดไร้สาระ เมื่อไม่มีโจรในความหมายแบบเดิม เงินจำนวน 1.78 ล้านดอลลาร์ก็หายวับไปกับตา แล้วใครเป็นเจ้าของเงินก้อนนี้กันแน่? คำตอบอยู่ที่เส้นทางการไหลของเงินในอนาคต

สาม, เส้นทางการไหลของเงิน: ไม่มีแฮ็กเกอร์ มีแต่กลุ่มเก็งกำไร

เนื่องจากไม่มีแฮ็กเกอร์ในความหมายแบบเดิม เงินจำนวน 1.78 ล้านดอลลาร์ที่หายวับไปนี้ ไปอยู่ในกระเป๋าของใครกันแน่?

เงินไปไหน?

คำตอบคือ: กลุ่มเก็งกำไรที่ตั้งกลุ่มบอทกลไกการชำระหนี้

บอทกลไกการชำระหนี้ไม่ได้เกิดขึ้นเอง มันเป็นสคริปต์อัตโนมัติที่เขียนและติดตั้งโดยโปรแกรมเมอร์จริงหรือทีม quant (เช่น MEV searcher) เมื่อระบบเกิดข้อผิดพลาดจาก AI ที่คูณผิด ทำให้สินทรัพย์มูลค่า 2400 ดอลลาร์ถูกขายในราคาที่ต่ำกว่ามากในตลาด บอทเหล่านี้เหมือนนักล่า คอยล่าโอกาสอยู่เสมอ

พวกมันชำระหนี้ในบัญชีที่มีมูลค่าเพียงไม่กี่ดอลลาร์ให้ผู้ใช้ แล้วยึดหลักประกันมูลค่าสูง แล้วขายต่อในราคาตลาดจริง สุดท้าย เงินจำนวนเกือบ 178,000 ดอลลาร์ก็ไหลเข้าสู่กระเป๋าเงินส่วนตัวของเจ้าของบอท พวกเขาใช้ช่องโหว่ของระบบอย่างถูกต้องตามกฎหมายและเป็นไปตามกฎเกณฑ์ในการถอนเงินจำนวนหลายล้านดอลลาร์นี้

ในเหตุการณ์นี้ สินทรัพย์ทั้ง 11 ชนิดในระบบได้รับความเสียหาย รวมมูลค่าความเสียหายดังนี้:

หลังเกิดเหตุ ทีมงาน Moonwell รีบระงับฟังก์ชันการกู้ยืมและชำระหนี้ พร้อมส่งข้อเสนอแก้ไขใหม่เพื่อปรับแต่งพารามิเตอร์พยานหลักฐาน เพื่อเรียกคืนความเชื่อมั่น โดยต้องใช้เงินในคลังของโปรโตคอลเองเพื่อชดเชยความเสียหายจำนวน 1.78 ล้านดอลลาร์ และชดเชยผู้ใช้ที่ถูกชำระหนี้โดยไม่สมควรเต็มจำนวน

สี่, AI ควบคุม: เพิ่มประสิทธิภาพหรือเสี่ยงต่อความปลอดภัย?

หลังเหตุการณ์ ส่วนใหญ่ในสื่อวิจารณ์ว่า “Claude เขียนโค้ดผิดพลาดร้ายแรง” แต่ในเชิงวิเคราะห์ การโยนความผิดให้ AI ในเรื่องเงินจำนวน 1.78 ล้านดอลลาร์นี้ ก็อาจเป็นการกล่าวโทษที่ไม่ยุติธรรมเท่าไร

ช่องโหว่นี้ไม่ใช่ความลับขั้นสูง เป็นความผิดพลาดง่ายๆ ที่มนุษย์โปรแกรมเมอร์ก็อาจทำได้

สิ่งที่น่ากลัวคือ กระบวนการตรวจสอบความปลอดภัยของโปรเจกต์แทบไม่มีอยู่จริง ก่อนเปิดตัว ไม่มีใครตรวจสอบว่าราคาถูกต้องหรือไม่ หากคุณให้คำสั่งที่ถูกต้อง AI ก็สามารถเขียนชุดทดสอบเพื่อป้องกันข้อผิดพลาดเหล่านี้ได้อย่างชัดเจน

ดังนั้น บทเรียนสำคัญจากเหตุการณ์นี้ไม่ใช่ “AI เขียนโค้ดไม่ได้” แต่คือ การละเลยขั้นตอนการตรวจสอบที่สำคัญที่สุดเพื่อความปลอดภัย

ไม่ว่า AI จะเก่งแค่ไหน มันไม่มีความเข้าใจเรื่องเงินทอง และไม่สามารถรับผิดชอบได้ AI เป็นเพียงเครื่องมือที่ดีมากเท่านั้น คนต้องใช้ AI อย่างระมัดระวัง อย่าให้ AI เป็นผู้ตัดสินใจแทนคนเด็ดขาด

ห้า, สรุป: เมื่อ AI เขียนโค้ด คนควรระวังมากขึ้น

เหตุการณ์ Moonwell นี้โดยเนื้อแท้ไม่ซับซ้อน ไม่มีแฮ็กเกอร์เก่ง ไม่มีช่องโหว่ซับซ้อน และไม่มีการโจมตีที่ซับซ้อนอะไร เพียงแต่ AI เขียนโค้ดผิดพลาดเล็กน้อย และมนุษย์ก็ไม่ได้ตรวจสอบให้ดีเท่านั้น

แต่ในโลกของบล็อกเชน ความผิดพลาดเล็กน้อยในโค้ดอาจหมายถึงเงินหลายล้านดอลลาร์ ใน DeFi โค้ดคือกฎเกณฑ์ เมื่อกฎถูกเขียนลงบนสายโซ่ ก็จะถูกเครื่องจักรดำเนินการโดยไม่ลังเล การที่โปรเจกต์จำนวนมากเริ่มพึ่งพา “Vibe Coding” การตรวจสอบโค้ดและการบริหารความเสี่ยงจึงควรเป็นเส้นสุดท้ายของการป้องกัน

เทคโนโลยีอาจเป็นอัตโนมัติขึ้นเรื่อยๆ แต่ความปลอดภัยไม่ควรเป็นอัตโนมัติ

news.article.disclaimer

btc.bar.articles

การรีออร์กของ Litecoin ยกเลิกการใช้ประโยชน์จากเลเยอร์ความเป็นส่วนตัว MWEB

Litecoin ได้ผ่านการจัดระเบียบเชน (chain reorganization) อย่างลึกซึ้งเมื่อวันเสาร์ หลังจากผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ zero-day ในเลเยอร์ความเป็นส่วนตัว (MWEB) ของ MimbleWimble Extension Block ตามรายงานของ Litecoin Foundation เหตุการณ์ดังกล่าวส่งผลให้เกิดการ reorg เป็นเวลาสามชั่วโมง ซึ่งลบธุรกรรมที่ไม่ถูกต้องออกจาก

CryptoFrontier4 ชั่วโมง ที่แล้ว

การหลอกลวงฟาร์มแลปท็อปของผู้เชี่ยวชาญด้านไอทีจากเกาหลีเหนือ: ผู้ร่วมก่อเหตุในสหรัฐฯ ถูกตัดสินจำคุก 7-9 ปี ทำเงินได้ 2 ปีรวม 2.8 พันล้านดอลลาร์สหรัฐ

โชค รายงานว่าเกาหลีเหนือใช้ฟาร์มแล็ปท็อปในสหรัฐอเมริกา โดยมีรายได้สะสมประมาณ 2.8 พันล้านดอลลาร์ในช่วงสองปี เพื่อนำไปสนับสนุนอาวุธนิวเคลียร์; ภาษีรายปี 250–600 ล้านดอลลาร์ นักต้องสงสัยชาวอเมริกัน Kejia Wang และ Zhenxing Wang ถูกตัดสินจำคุก 7.5 ปี และ 9 ปี ตามลำดับ โดยเกี่ยวข้องกับบริษัทมากกว่า 100 แห่ง และการแอบอ้างตัวตนมากกว่า 80 ราย เกาหลีเหนือใช้ตัวตนของสหรัฐฯ และอุปกรณ์ติดตั้งคงที่เพื่อดำเนินการในสหรัฐฯ โดยเงินส่วนใหญ่มักแปลงเป็นสกุลเงินผ่านการชำระด้วยสกุลเงินดิจิทัล ผู้เชี่ยวชาญเตือนว่าเครือข่ายผู้ร่วมขบถยังคงอยู่ในพื้นที่ และบริษัทจำเป็นต้องเสริมสร้างการยืนยันตัวตน การติดตามที่อยู่ และการวิเคราะห์เขตเวลา/IP

ChainNewsAbmedia8 ชั่วโมง ที่แล้ว

ตำรวจฮ่องกงเตือนการพุ่งขึ้นของการหลอกลวงคริปโตรูปแบบใหม่; ผู้หญิง 2 คนสูญเสียเงิน $1.24M ในช่วงไม่กี่สัปดาห์ที่ผ่านมา

ข่าว Gate News ประจำวันที่ 25 เมษายน — ผู้หญิงชาวฮ่องกง 2 คนสูญเสียรวม HK$9.7 ล้าน (US$1.24 ล้าน) ให้แก่มิจฉาชีพหลอกลวงคริปโตกิจกรรมในช่วงไม่กี่สัปดาห์ที่ผ่านมา ซึ่งทำให้ตำรวจท้องถิ่นออกคำเตือนสาธารณะ ผู้ตำรวจฮ่องกงรายงานว่าในสัปดาห์เดียวมีคดีฉ้อโกงมากกว่า 80 คดี โดยมูลค่าความเสียหายรวมเกิน HK$80 ล้าน (U

GateNews8 ชั่วโมง ที่แล้ว

Aave เสนอ 25,000 ETH สำหรับกองทุนช่วยเหลือเหตุฉุกเฉินจากการโจมตีของ Kelp DAO

ผู้ให้บริการของ Aave ได้เสนอญัตติด้านธรรมาภิบาลในวันศุกร์ ซึ่งจะมีส่วนช่วยมูลค่า 25,000 ETH ใกล้ $58 ล้าน จาก DAO ของโปรโตคอลไปยัง DeFi United ซึ่งเป็นความพยายามบรรเทาทุกข์ที่ประสานกันเพื่อฟื้นฟูการค้ำประกันสำหรับ rsETH หลังจากเหตุการณ์การเอารัดเอาเปรียบของ Kelp DAO การบริจาคที่เสนอมีเป้าหมายเพื่อปิดส่วนที่เหลือของรมา

CryptoFrontier8 ชั่วโมง ที่แล้ว

ตระกูลมัลแวร์สำหรับ Android กำหนดเป้าหมายแอปธนาคารและคริปโต 800+ ด้วยอัตราการตรวจจับใกล้เป็นศูนย์: Zimperium

ข้อความจาก Gate News วันที่ 25 เมษายน — บริษัทด้านความปลอดภัยไซเบอร์ Zimperium ระบุมัลแวร์ที่ยังใช้งานอยู่ 4 ตระกูล ได้แก่ RecruitRat, SaferRat, Astrinox และ Massiv ซึ่งกำหนดเป้าหมายไปที่แอปพลิเคชันมากกว่า 800 รายในกลุ่มธนาคาร คริปโทเคอเรนซี และโซเชียลมีเดีย แคมเปญเหล่านี้ใช้เทคนิคต่อต้านการวิเคราะห์ขั้นสูงและ

GateNews11 ชั่วโมง ที่แล้ว

โทเค็น TRADOOR ร่วง 90% ใน 30 นาที ท่ามกลางข้อสงสัยว่ามีการบิดเบือนราคาและการเทรดแบบล้างธุรกรรม

ข้อความข่าว Gate ประจำวันที่ 25 เมษายน — โทเค็น TRADOOR ประสบกับการร่วงลงของราคาอย่างหนัก 90% ในช่วงเวลา 30 นาที เวลา 2:00 น. วันนี้ ตามรายงานของนักวิเคราะห์เชิงออนเชน Specter โทเค็นดังกล่าวพุ่งขึ้นสูงสุดถึง 900% นับตั้งแต่เดือนมีนาคม 2026 ก่อนจะเกิดการยุบตัวอย่างฉับพลัน ซึ่งทำให้เกิดข้อสงสัยว่ามีการบิดเบือนราคาและการเทรดที่ประสานกัน

GateNews12 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น