Виталик Бутерин предупредил об атаке на DNS шлюза eth.limo, критически важного для доступа к доменам ENS

2 часа назад 3 источника neutral

Главное по теме:

  • Атака на DNS-шлюз eth.limo подчеркивает системную уязвимость Web3-инфраструктуры к централизованным точкам отказа.
  • Инцидент может временно снизить удобство использования ENS-доменов, но не затрагивает безопасность базового блокчейна Ethereum.
  • В долгосрочной перспективе атака ускорит переход к децентрализованным решениям, таким как IPFS и нативная интеграция ENS в браузерах.

Сооснователь Ethereum Виталик Бутерин 18 апреля 2026 года опубликовал срочное предупреждение для пользователей экосистемы, призвав избегать использования шлюза eth.limo после подтверждённой атаки на DNS-регистратора домена. Инцидент, о котором Бутерина уведомила непосредственно команда проекта, ставит под угрозу доступ к тысячам доменов Ethereum Name Service (ENS) и демонстрирует уязвимость инфраструктуры, связывающей традиционный веб с децентрализованными сервисами.

Суть атаки заключается в компрометации DNS-записей для домена eth.limo, что позволяет злоумышленникам перенаправлять трафик пользователей на мошеннические серверы. Бутерин особо отметил, что следует избегать посещения любых страниц, включая vitalik.eth.limo, до тех пор, пока команда проекта не подтвердит полное восстановление контроля над доменом. Это необходимо для предотвращения фишинга, кражи цифровых активов или установки вредоносного ПО.

Сервис eth.limo является ключевым шлюзом второго уровня, который позволяет стандартным браузерам, таким как Chrome и Safari, разрешать ENS-домены (например, vitalik.eth) без необходимости установки специальных расширений. Это открытый и децентрализованный сервис, однако он зависит от централизованных компонентов интернет-инфраструктуры — регистратора домена и DNS-провайдера, что создаёт единую точку отказа.

Масштаб потенциального воздействия значителен: по данным, eth.limo обрабатывает от 1 до 1,5 миллионов запросов ежедневно и обслуживает более 17 000 уникальных ENS-доменов. На момент публикации предупреждения не было зафиксировано случаев кражи средств пользователей, однако риски остаются крайне высокими, так как атаки на DNS часто проходят незаметно для жертв.

В качестве временного решения Бутерин предложил альтернативный способ доступа к своему блогу через децентрализованную файловую систему IPFS по прямому адресу, что позволяет обойти скомпрометированный DNS. Он также рекомендовал пользователям полагаться на другие проверенные ENS-шлюзы или использовать браузерные расширения с поддержкой ENS, например, криптокошельки.

Этот инцидент не является изолированным — атаки на DNS и регистраторов представляют собой распространённый вектор угроз для проектов Web3. Подобные компрометации ранее затрагивали фронтенды DeFi-протоколов и сервисы, такие как MyEtherWallet. Эксперты отмечают системную уязвимость, возникающую из-за конфликта между децентрализованными бэкендами и централизованными точками доступа к ним.

Долгосрочным следствием атаки может стать ускорение разработки более устойчивых решений, таких как размещение фронтендов на полностью децентрализованных сетях (IPFS, Arweave) или внедрение нативной поддержки ENS в браузерах. Пока же основной мерой безопасности остаётся бдительность пользователей и следование официальным предупреждениям через проверенные каналы коммуникации.

Отказ от ответственности

Данный материал носит информационный характер и не является инвестиционной рекомендацией. Криптоактивы высокорискованны и волатильны — возможна полная потеря средств. Материалы могут содержать ссылки и пересказы сторонних источников; администрация не отвечает за их содержание и точность. Coinalertnews рекомендует самостоятельно проверять информацию и консультироваться со специалистами, прежде чем принимать любые финансовые решения на основе этого контента.