
Децентрализованный кредитно-депозитный протокол HypurrFi объявил 6 апреля: основатель androolloyd сообщил, что автономно разработанный компанией HypurrFi независимый клиент Hyperliquid успешно реализовал соответствие блоковому хэшу четности/нечетности (parity) с официальным валидатором; впервые валидаторы и разработчики могут независимо проверять состояние цепочки, не полагаясь на официальный закрытый клиент. В тот же день HypurrFi также обнаружил предполагаемый инцидент захвата домена.
androolloyd объявил, что независимый клиент, разработанный HypurrFi, достиг согласованности по блоковому хэшу с официальным валидатором Hyperliquid, что знаменует собой, что впервые в экосистеме Hyperliquid валидаторы и разработчики смогут самостоятельно проверять состояние цепочки без необходимости полагаться на предоставляемый официально закрытый (черный ящик) клиент.
Основатель отметил, что полная разработка сериализации (Serialization) и консенсусного хэша (Consensus Hash) все еще продолжается, однако ключевой прорыв уже подтвержден. Стоит отметить, что androolloyd заявил: 99.9% данной технической работы было выполнено крупными языковыми моделями (LLM); задействованные инструменты включают Codex, Claude и Qwen, что стало конкретным примером использования ИИ для вспомогательной разработки базового уровня блокчейна.
Этот результат имеет практическое значение для степени децентрализации экосистемы Hyperliquid — когда независимые разработчики могут выполнять проверку состояния цепочки без зависимости от официального черного ящика клиента, это означает, что сеть получила улучшения по устойчивости к цензуре и прозрачности.
В тот же день HypurrFi объявил о выявлении предполагаемого захвата домена (Domain Hijacking) и в экстренном порядке выпустил предупреждение, потребовав от пользователей прекратить любые взаимодействия со своим доменом до отдельного уведомления. HypurrFi подтвердил, что его официальные аккаунты в социальных сетях по-прежнему находятся под контролем команды; до решения инцидента их следует считать единственным надежным источником объявлений.
Предварительное расследование показывает, что проблема ограничена интерфейсом фронтенда; на нижележащих смарт-контрактах и базовой инфраструктуре в цепочке на данный момент не выявлено отклонений, а также пока не обнаружены прямые доказательства ущерба пользовательским средствам. На данный момент общий заблокированный объем (TVL) HypurrFi составляет около 30M долларов США.
Способ атаки: захват официального сайта проекта и внедрение вредоносного скрипта; даже если безопасность базовых смарт-контрактов соблюдена, атакованный фронтенд может побудить пользователей подписать вредоносные транзакции
Источник риска для активов: злоумышленники могут внедрить средства кражи из кошелька или вводящие в заблуждение подсказки транзакций; пользователи несут потери из-за доверия к официальному сайту
Рекомендации по противодействию: прекратить взаимодействие с подозрительными доменами, избегать подписания неподтвержденных разрешений, получать самые свежие объявления только через официальные аккаунты в социальных сетях и своевременно проверять аномальные разрешения в кошельке и отзывать их
Атаки на фронтенды DeFi имеют в отрасли множество прецедентов, включая похожие инциденты, когда после компрометации доменного имени внедряется вредоносный скрипт; это подчеркивает, что защита фронтенда также жизненно важна помимо безопасности в цепочке.
Четность/нечетность блокового хэша означает, что независимо разработанный клиент способен генерировать значения блокового хэша, полностью совпадающие с официальным валидатором; это значит, что даже без использования официального закрытого клиента можно выполнять точную независимую верификацию состояния цепочки. Это важная техническая веха для децентрализованной архитектуры верификации в блокчейне, способствующая повышению прозрачности сети и устойчивости к цензуре.
Согласно объявлению HypurrFi от 6 апреля 2026 года, на данный момент доказательств того, что пользовательские средства были затронуты, не обнаружено; первоначально предполагается, что проблема ограничена интерфейсом фронтенда. Будут ли пользователи затронуты, в основном зависит от того, выполняли ли они в период инцидента любые on-chain операции по предоставлению разрешений на скомпрометированном домене.
androolloyd сообщил, что 99.9% работ по разработке данного независимого клиента были выполнены крупными языковыми моделями, такими как Codex, Claude, Qwen и др. Это заявление отражает глубину применения ИИ-инструментов в разработке базового уровня протокола, но полная верификация сериализации и консенсусного хэша все еще продолжается; окончательные результаты по-прежнему требуют независимой проверки со стороны сообщества и разработчиков.