Лендинговый протокол Moonwell потерял $1,78 млн из-за неправильно настроенного оракула цены cbETH, что вызвало волну ликвидаций на рынках Base и Optimism. Сбой произошел 15 февраля после активации решения DAO MIP-X43, которое открыло использование Chainlink OEV.
Вайб-кодинг через Claude Opus привел к взлому DeFi-проекта Moonwell
Ошибка в оракуле стоила Moonwell $1,78 млн
Лендинговый DeFi-протокол Moonwell понес убытки в размере $1,78 млн из-за некорректных настроек ценового оракула. Инцидент произошёл 15 февраля, вскоре после активации решения DAO Moonwell — MIP-X43. Оно открыло возможность заключать контракты с использованием Chainlink OEV на рынках Base и Optimism.
Что именно сломалось
Проблема возникла в одном из оракулов, который должен был считать долларовую цену Coinbase Wrapped ETH (cbETH). Вместо правильного расчёта — умножить курс cbETH/ETH на ETH/USD — система передавала только соотношение cbETH к ETH.
Из-за этого протокол «видел» cbETH приблизительно по $1,12, хотя рыночная цена была около $2200. Такая ошибка в цене для кредитного сервиса критична: от неё зависит, считает ли протокол позицию обеспеченной.
Как это ударило по пользователям и протоколу
Заниженная цена запустила волну ликвидаций. Торговые боты начали массово атаковать позиции, где залогом был cbETH: они погашали около $1 долга и получали взамен 1096,317 cbETH. В результате многие заёмщики потеряли значительную часть или весь залог в cbETH, но долг в их позициях остался.
Параллельно некоторые пользователи успевали вносить минимальное обеспечение, чтобы занимать cbETH по «акционной» цене, которую показывал оракул.
Команда Moonwell заявила, что после обнаружения проблемы риск-менеджер @anthiasxyz оперативно снизил лимит заимствования cbETH до 0,01, чтобы остановить дальнейшее наращивание рисков.
Виноват ли «вайб-кодинг» и Claude Opus 4.6
Аудитор смартконтрактов Pashov обратил внимание, что коммиты Moonwell имеют соавторство с Claude Opus 4.6, и предположил связь инцидента с так называемым вайб-кодингом — когда разработчик в значительной степени полагается на генерацию кода ИИ.
В то же время он подчеркнул: за любым ИИ стоит человек, который должен проверять результат (а иногда и отдельный аудитор), поэтому сводить вину лишь к нейросети некорректно. Однако кейс вновь подсветил риски популярного подхода: в феврале исследование выявило 69 уязвимостей в 15 приложениях, созданных с помощью Cursor, Claude Code, Codex, Replit и Devin.
Доверие к автоматически сгенерированному коду без профессионального аудита создаёт критические дыры, которыми мгновенно пользуются боты-эксплуататоры в мемпуле. О том, как работают алгоритмы, которые круглосуточно ищут ошибки в чужих транзакциях для собственного обогащения, читайте в статье: «MEV-боты: как защитить свои транзакции от фронтраннинга».