Попытка взлома Lido привела к потере 1,4 Ether у поставщика Oracle
Закрытый ключ, принадлежащий Chorus ONE, был скомпрометирован, и сейчас проводится голосование по смене ключей Oracle.

Что нужно знать:
- Lido, крупнейший протокол ликвидного стейкинга Ethereum, избежал инцидента безопасности после того, как ключ, используемый оператором валидатора Chorus ONE, был скомпрометирован.
- В результате взлома было украдено 1,46 ETH в виде платы GAS , однако средства пользователей не пострадали, и более масштабной компрометации обнаружено не было.
- Компания Lido инициировала экстренное голосование DAO для ротации скомпрометированного ключа Oracle, что позволит повысить уровень безопасности и предотвратить будущие инциденты.
Lido, крупнейший протокол ликвидного стейкинга Ethereum, избежал серьезного инцидента безопасности после того, как ONE из его девяти ключей оракула был скомпрометирован в результате, по-видимому, незначительного, но серьезного нарушения с участием оператора валидатора Chorus ONE.
Lido контролирует более 25% всего эфира
Скомпрометированный ключ был привязан к HOT кошельку, используемому для отчетов Oracle, что привело к краже всего 1,46 ETH ($4200) в виде платы GAS . Средства пользователей не были затронуты, и не было обнаружено более масштабного взлома, согласно сообщениям X от Lido и Chorus ONE.
Система оракулов Lido — это инструмент на основе блокчейна, который поставляет данные консенсуса Ethereum в смарт-контракты Lido с использованием механизма кворума 5 из 9. Это означает, что даже если скомпрометированы до 4 ключей, система может функционировать безопасно.
Авторы впервые обнаружили подозрительную активность в начале воскресенья после того, как оповещение о низком балансе вызвало более пристальное изучение адреса. Он выявил несанкционированный доступ к закрытому ключу oracle, используемому Chorus ONE , который был изначально создан в 2021 году и не был защищен по тем же стандартам, что и новые ключи, фирма сказал в посте X.
В ответ на это Lido запустила экстренное голосование DAO для ротации скомпрометированного ключа оракула по трем контрактам: Accounting Oracle, Validators Exit Bus Oracle и CS Fee Oracle. Новый ключ был сгенерирован с использованием улучшенных средств контроля безопасности, чтобы избежать повторения.
Взлом произошел как раз в тот момент, когда несколько других операторов Oracle столкнулись с не связанными с этим проблемами узлов, включая незначительную ошибку Prysm, появившуюся в результате недавнего обновления Ethereum Pectra, из-за чего 10 мая ненадолго задержались отчеты Oracle.
Скомпрометированный адрес (0x140B) заменяется новым защищенным адресом (0x285f), при этом голосование по цепочке уже одобрено и по состоянию на утро понедельника по азиатскому времени проходит 48 часов.
ОБНОВЛЕНИЕ (12 мая, 08:00 UTC): Обновляет заголовок и статью комментарием Лидо.
More For You
Protocol Research: GoPlus Security

What to know:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
ZKsync Lite to Shut Down in 2026 as Matter Labs Moves On

The company framed the move, happening in early 2026, as a planned sunset.
What to know:
- Matter Labs plans to deprecate ZKsync Lite, the first iteration of its Ethereum layer-2 network, the team said in a post on X over the weekend.
- The company framed the move, happening in early 2026, as a planned sunset for an early proof-of-concept that helped validate their zero-knowledge rollup design choices before newer systems went live.











