AI menulis kode gagal: Jangan lagi memuja AI, pengkodean Claude menyebabkan kerugian sebesar 1,78 juta dolar AS di platform DeFi

DEFI-9,43%
OP-0,6%
WELL2,13%
LINK-0,2%

Penulis: Laboratorium Enkripsi Lianxi

Satu, Latar Belakang Kejadian: Konfigurasi Orakel Menyembunyikan Risiko

Alasan serangan bermula dari sebuah proposal tata kelola (MIP-X43), yang mengaktifkan konfigurasi oracle Chainlink baru di pasar Moonwell pada jaringan Base dan Optimism. (Catatan: oracle adalah alat untuk mendapatkan data real-time sebelum data tersebut dikirim ke blockchain)

Dalam protokol pinjaman seperti Moonwell, pengguna menyetor aset seperti cbETH sebagai jaminan, lalu dapat meminjam token lain. Jika pasar turun dan nilai jaminan menurun, dan nilai jaminan < utang, maka robot akan secara otomatis melikuidasi posisi (total dana pengguna), melunasi utang, dan menyita jaminan dengan diskon.

Sebelum kejadian, pasar cbETH Moonwell memiliki dana besar dan banyak jaminan, tetapi pengujian oracle tidak cukup, kurang satu langkah perkalian, menyebabkan harga menjadi sangat salah, dan risiko meningkat secara drastis.

Dua, Analisis Kejadian: AI Salah Menulis Sebuah Kode

Kejadian ini adalah insiden keamanan on-chain pertama yang disebabkan oleh Vibe Coding (pengkodean berbantuan AI), inti dari masalah ini adalah celah konfigurasi oracle yang sederhana namun mematikan.

1. Penyebab Celah

Akar dari insiden ini adalah penetapan harga cbETH yang salah oleh oracle. cbETH adalah token staking yang sangat likuid, nilainya mencakup reward staking yang terakumulasi. Secara normal, 1 cbETH kira-kira bisa ditukar dengan 1.12 ETH.

Oleh karena itu, logika harga dolar yang benar harus dihitung sebagai:

Harga dolar cbETH = (rasio tukar cbETH terhadap ETH) × (harga ETH dalam dolar)

Contohnya: jika 1 cbETH ≈ 1.12 ETH, dan 1 ETH ≈ 2200 dolar, maka nilai sebenarnya 1 cbETH adalah sekitar 2464 dolar.

Namun, dalam kode yang dibuat oleh AI bernama Claude, karena kurangnya validasi logika yang lengkap, sumber harga cbETH langsung diarahkan ke cbETHETH_ORACLE. Sumber data ini hanya menyediakan “rasio tukar” cbETH terhadap ETH (yaitu 1.12), dan tidak bisa mendapatkan harga ETH dalam dolar.

Kesalahan ini, yang melewatkan langkah perkalian penting, menyebabkan program langsung menganggap “rasio” sebagai “nilai dolar”. Aset yang seharusnya bernilai lebih dari 2400 dolar, dalam sistem malah ditandai sebagai 1.12 dolar, sehingga nilai aset tersebut diremehkan lebih dari 99.9%, selisih harga hampir 2000 kali lipat.

2. Reproduksi Serangan

Penilaian aset yang sangat rendah ini menyebabkan banyak posisi jaminan pengguna normal dianggap “tidak cukup jaminannya”. Proses eksploitasi celah ini sangat efisien dan menunjukkan karakter otomatisasi yang jelas:

Pada pukul 2:01 dini hari UTC+8 tanggal 16 Februari 2026: proposal MIP-X43 selesai dieksekusi, oracle cbETH yang salah konfigurasi di jaringan Base diaktifkan.

Robot likuidasi di on-chain memantau peluang keuntungan, dengan cepat meminjam sejumlah kecil USDC melalui flash loan, dengan biaya sangat rendah, untuk melunasi utang peminjam (karena sistem menganggap 1 cbETH hanya bernilai lebih dari 1 dolar), sehingga memperoleh hak likuidasi.

Setelah menyita jaminan cbETH yang sangat bernilai tinggi, robot langsung menjualnya di DEX dengan harga pasar untuk mendapatkan keuntungan. Beberapa robot dalam waktu beberapa menit melakukan operasi berulang secara gila-gilaan, menyita total 1.096,317 cbETH.

Serangan ini bukan dilakukan oleh hacker yang sudah direncanakan lama, melainkan hanya eksekusi kode bodoh dari robot likuidasi. Karena tidak ada pencuri secara tradisional, lalu ke mana uang sebesar 1,78 juta dolar yang menguap begitu saja ini sebenarnya mengalir? Itu tergantung pada aliran dana berikutnya.

Tiga, Aliran Dana: Tidak Ada Hacker, Hanya Arbitrase

Karena tidak ada hacker tradisional, lalu ke mana uang 1,78 juta dolar yang menguap itu sebenarnya mengalir?

Jawabannya: ke balik layar arbitrase yang mengoperasikan robot likuidasi.

Robot likuidasi bukan muncul begitu saja, melainkan dibuat dan dipasang oleh programmer nyata atau tim kuantitatif (yaitu pencari MEV) dalam bentuk skrip otomatis di chain. Ketika sistem karena kesalahan AI melewatkan satu tanda kali, dan aset senilai sekitar 2400 dolar dijual secara legal dengan harga murah, robot-robot yang seperti pemburu ini langsung menangkap peluang tersebut.

Mereka secara otomatis melunasi utang yang hanya bernilai lebih dari satu dolar, merebut aset jaminan bernilai tinggi, dan kemudian menjualnya kembali di pasar dengan harga nyata. Akhirnya, selisih besar sekitar 1,78 juta dolar ini seluruhnya mengalir ke dompet pribadi pemilik robot. Mereka memanfaatkan celah sistem, secara sah dan legal, menyelesaikan penarikan dana sebesar jutaan dolar ini.

Dalam kejadian ini, total 11 aset mengalami kerugian, dengan rincian kerugian sebagai berikut:

Setelah kejadian, tim Moonwell segera menghentikan fungsi pinjaman dan likuidasi, serta mengajukan proposal perbaikan baru untuk mengatur ulang parameter oracle. Untuk memulihkan kepercayaan, protokol harus menggunakan dana treasury, menutup kerugian sebesar 1,78 juta dolar ini, dan memberikan kompensasi penuh kepada pengguna yang tidak bersalah yang terkena likuidasi.

Empat, AI Mengambil Kendali: Meningkatkan Efisiensi atau Menjadi Risiko Keamanan?

Setelah kejadian ini, sebagian besar opini menyatakan “Claude menulis celah fatal”, tetapi secara objektif, menyalahkan AI atas hilangnya 1,78 juta dolar ini agak tidak adil.

Celah ini sebenarnya bukanlah celah rumit, melainkan kesalahan konfigurasi yang sangat sederhana—kurang satu tanda kali pada rasio tukar.

Sejujurnya, kesalahan tingkat dasar seperti ini bahkan bisa dilakukan oleh manusia programmer sekalipun.

Yang benar-benar fatal adalah proses pengawasan proyek yang sama sekali tidak ada. Sebelum peluncuran, tidak ada yang secara manual memeriksa apakah “harga masuk akal” dari kode tersebut. Jika Anda memberi instruksi yang benar, AI bisa membantu menulis semua pengujian yang diperlukan untuk mencegah kesalahan tersebut.

Jadi pelajaran terbesar dari kejadian ini bukanlah “AI tidak bisa menulis kode”, melainkan manusia yang ingin cepat-cepat melewatkan proses review penting.

Tidak peduli seberapa bagus dan cepat AI, AI tidak memiliki konsep uang asli dan tidak bisa bertanggung jawab. AI tidak akan pernah bisa menggantikan manusia; pada akhirnya, AI hanyalah alat yang sangat berguna, dan manusia harus tetap mengendalikan penggunaannya. AI tidak boleh menjadi pengambil keputusan utama, manusia harus tetap mengarahkan.

Lima, Penutup: Saat AI Menulis Kode, Manusia Harus Tetap Waspada

Kejadian di Moonwell ini sebenarnya tidak rumit, tidak melibatkan hacker top, tidak ada celah rumit, bahkan tidak ada serangan kompleks. Hanya karena AI salah menulis kode, dan manusia tidak memeriksanya dengan seksama.

Namun di dunia blockchain, kelalaian satu baris kode bisa berarti jutaan dolar uang nyata. Dalam dunia DeFi, kode adalah aturan; ketika aturan tersebut tertulis di chain, maka akan dieksekusi tanpa ragu oleh mesin. Ketika semakin banyak proyek bergantung pada “Vibe Coding”, pengujian kode dan manajemen risiko justru harus menjadi garis pertahanan terakhir.

Teknologi bisa semakin otomatis, tetapi keamanan tidak boleh otomatis.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Peringatan Keamanan CoW Swap Mengalami Masalah Setelah Serangan Frontend Terdeteksi oleh Blockaid

Blockaid telah mengidentifikasi serangan pada sisi frontend terhadap CoW Swap, menandai domain-nya sebagai berbahaya. Pengguna disarankan untuk menghentikan interaksi, mencabut otorisasi dompet, dan menunggu pembaruan lebih lanjut dari tim CoW Swap.

GateNews19menit yang lalu

Yayasan Ethereum juga menggunakannya! Frontend CoW Swap diretas, para pelaku DeFi menyarankan untuk mencabut (revoke) otorisasi

Platform DeFi Ethereum CoW Swap mengalami pembajakan DNS pada 14 April, yang dapat menimbulkan risiko penipuan (phishing) bagi pengguna. Meskipun protokol itu sendiri tidak dibobol, risiko serangan pada bagian antarmuka (frontend) tetap tinggi. Pihak industri menyarankan pengguna untuk mencabut otorisasi sebelum mengambil tindakan di masa mendatang. CoW Swap menyediakan fitur transaksi batch, dan melawan serangan MEV; peristiwa keamanan yang terjadi dapat memengaruhi seluruh ekosistem DeFi.

ChainNewsAbmedia46menit yang lalu

Frontend Cowswap Diserang, Pengguna Diminta Mencabut Izin

Sistem keamanan Blockaid mendeteksi serangan pada frontend di Cowswap, menandai situs web COW.FI sebagai berbahaya. Pengguna diminta untuk mencabut izin dompet dan tidak berinteraksi dengan DApp tersebut.

GateNews3jam yang lalu

Polymarket meninjau proyek rintisan dalam ekosistemnya, memberantas perdagangan orang dalam dan tindakan manipulasi pasar

Polymarket mengumumkan audit terhadap sebagian proyek rintisan yang terhubung, yang dituduh memanfaatkan informasi dari akun perdagangan orang dalam yang diduga untuk mengarahkan pengguna agar melakukan transaksi. Langkah ini bertujuan untuk memperkuat manajemen kepatuhan, sebagai respons terhadap perhatian publik terhadap risiko perdagangan orang dalam.

GateNews6jam yang lalu

Pada kuartal 1 tahun 2026, proyek Web3 mengalami kerugian lebih dari 460 juta dolar AS akibat peretasan dan penipuan, dengan serangan phishing mendominasi

Laporan yang dirilis oleh Hacken menunjukkan bahwa pada kuartal pertama 2026, proyek Web3 mengalami kerugian sebesar 465,5 juta dolar AS akibat serangan peretasan dan penipuan, dengan kerugian dari serangan phishing dan rekayasa sosial mencapai 306 juta dolar AS. Selain itu, penipuan terkait dompet perangkat keras menempati sebagian besar kerugian. Selain itu, kerentanan kontrak pintar dan kegagalan kontrol akses juga menyebabkan kerugian yang signifikan. Dari sisi regulasi, kerangka hukum Eropa meningkatkan persyaratan pemantauan keamanan.

GateNews10jam yang lalu

RAVE 狂飆 memicu gelombang panas altcoin bajakan, FF dan INX mengungkap pola “pompa lalu jual”.

Baru-baru ini, altcoin yang diwakili oleh RAVE telah memicu gelombang heboh investasi, tetapi beberapa proyek bintang lama seperti FF dan INX justru memanfaatkan gelombang panas ini untuk melakukan operasi “pompa dan buang” (pump and dump), dengan cara menaikkan harga koin secara cepat untuk menarik para investor ritel membeli, lalu kemudian menjual dalam jumlah besar, sehingga menyebabkan penurunan harga yang sangat cepat. Perilaku seperti ini tidak hanya mengungkap kesulitan keuangan pihak proyek, tetapi juga merusak kepercayaan investor. Investor perlu mewaspadai sinyal seperti lonjakan yang tidak wajar dalam waktu singkat, agar terhindar dari risiko pasar yang dimanipulasi.

MarketWhisper13jam yang lalu
Komentar
0/400
Tidak ada komentar