Ketika Kedalaman Menjadi Halusinasi: Polymarket Menghadapi Uji Tekanan "Serangan Pesanan"

比推Dipublikasikan tanggal 2026-02-26Terakhir diperbarui pada 2026-02-26

Abstrak

Polymarket, platform prediksi terdesentralisasi senilai $9 miliar, menghadapi serangan "order attack" yang memanfaatkan celah desain "off-chain matching, on-chain settlement". Penyerang hanya membayar biaya gas kurang dari $0.1 di Polygon untuk memicu transaksi yang gagal, namun berhasil menghapus pesanan market maker dari order book dalam hitungan detik. Serangan ini terjadi karena perbedaan waktu antara pencocokan off-chain dan penyelesaian on-chain. Penyerang mentransfer dana dengan gas tinggi sesaat setelah pencocokan, membuat transaksi gagal saat diselesaikan di chain. Akibatnya, pesanan market maker yang terlibat secara paksa dihapus. Dua metode utama serangan termasuk menghapus pesanan pesaing untuk memonopoli spread perdagangan, dan mengeksploitasi bot hedging dengan membuatnya mengambil posisi tanpa lindung nilai. Satu alamat penyerang dilaporkan menghasilkan $16,427 dalam sehari dengan biaya minimal. Dampaknya, likuiditas Polymarket terancam karena market maker kehilangan kepercayaan. Platform belum merespons secara resmi, sementara komunitas mengembangkan alat pemantauan independen. Kerentanan ini mengancam stabilitas dan keandalan sistem perdagangan Polymarket secara keseluruhan.

Penulis: Frank, PANews

Judul asli: Kurang dari 10 Sen Menghancurkan Likuiditas Jutaan Dolar, Serangan Pesanan Dapat Mengosongkan Fondasi Likuiditas Polymarket


Satu transaksi on-chain kurang dari $0,1 dapat menghapus pesanan market maker senilai puluhan ribu dolar dari buku pesanan Polymarket dalam sekejap. Ini bukan teori, tetapi kenyataan yang sedang terjadi.

Pada Februari 2026, seorang pemain mengungkapkan metode serangan baru yang menargetkan market maker Polymarket di media sosial. Blogger BuBBliK menyebutnya "elegant & brutal" (elegan dan brutal), karena penyerang hanya perlu membayar biaya Gas kurang dari $0,1 di jaringan Polygon untuk menyelesaikan satu siklus serangan dalam sekitar 50 detik. Sementara korban, yaitu market maker dan bot perdagangan otomatis yang memasang pesanan beli/jual dengan uang sungguhan, menghadapi berbagai pukulan: pesanan dihapus paksa, posisi terekspos secara pasif, bahkan kerugian langsung.

PANews menelusuri satu alamat penyerang yang ditandai komunitas dan menemukan bahwa akun tersebut terdaftar pada Februari 2026, hanya berpartisipasi dalam 7 pasar, tetapi telah mencatat total keuntungan $16,427, dengan inti keuntungan pada dasarnya diselesaikan dalam satu hari. Ketika raksasa pasar prediksi yang bernilai $90 miliar memiliki fondasi likuiditas yang dapat digoyahkan dengan biaya hanya beberapa sen, yang terungkap di baliknya jauh lebih dari sekadar kerentanan teknis.

PANews akan membongkar mekanisme teknis, logika ekonomi, dan dampak potensial terhadap industri pasar prediksi dari serangan ini.

Bagaimana Serangan Terjadi: Perburuan Presisi yang Memanfaatkan "Selisih Waktu"

Untuk memahami serangan ini, perlu dipahami alur perdagangan Polymarket. Berbeda dengan kebanyakan DEX, Polymarket, untuk mengejar pengalaman pengguna yang mendekati pertukaran terpusat, menggunakan arsitektur hybrid "pencocokan off-chain + penyelesaian on-chain". Penempatan pesanan dan pencocokan dilakukan off-chain secara instan, hanya penyelesaian akhir dana yang dikirim ke chain Polygon. Desain ini memungkinkan pengguna menikmati pengalaman mulus: pesanan tanpa Gas, eksekusi dalam hitungan detik, tetapi juga menciptakan "selisih waktu" beberapa detik hingga belasan detik antara off-chain dan on-chain. Penyerang membidik jendela inilah.

Logika serangannya tidak rumit. Penyerang pertama-tama menempatkan pesanan beli atau jual normal melalui API. Pada saat ini, sistem off-chain memverifikasi tanda tangan dan saldo, dan mencocokkannya dengan pesanan market maker lain di buku pesanan. Namun, hampir bersamaan, penyerang menginisiasi transfer USDC on-chain dengan biaya Gas yang sangat tinggi, mengosongkan semua uang di dompetnya. Karena biaya Gas jauh lebih tinggi dari pengaturan default relayer platform, transaksi "pengosongan" ini akan dikonfirmasi jaringan lebih dulu. Ketika relayer kemudian mengirimkan hasil pencocokan ke chain, dompet penyerang sudah kosong, transaksi gagal dan di-*rollback* karena saldo tidak mencukupi.

Jika cerita berhenti di sini, hanya sedikit biaya Gas relayer yang terbuang. Namun langkah yang benar-benar fatal adalah: meskipun transaksi gagal on-chain, sistem off-chain Polymarket akan memaksa menghapus semua pesanan market maker yang tidak bersalah yang terlibat dalam pencocokan yang gagal ini dari buku pesanan. Dengan kata lain, penyerang menggunakan transaksi yang注定 gagal untuk "membersihkan dengan satu klik" pesanan beli/jual orang lain yang dipasang dengan uang sungguhan.

Sebuah analogi: ini seperti menawar dengan keras di lelang, lalu berbalik kata saat palu jatuh "Saya tidak punya uang", tetapi rumah lelang malah menyita semua nomor peserta lelang normal lainnya, menyebabkan lelang gagal.

Perlu dicatat, komunitas kemudian menemukan "versi upgrade" serangan ini, dinamai "Ghost Fills" (Eksekusi Hantu). Penyerang tidak perlu lagi melakukan transfer抢先 (front-run), tetapi setelah pesanan dicocokkan off-chain dan sebelum diselesaikan on-chain, langsung memanggil fungsi "batalkan semua pesanan dengan satu klik" pada kontrak, membuat pesanannya sendiri langsung tidak berlaku, mencapai efek yang sama. Lebih liciknya, penyerang dapat menempatkan pesanan di beberapa pasar secara bersamaan, mengamati pergerakan harga, lalu hanya mempertahankan pesanan yang menguntungkan untuk dieksekusi normal, sementara pesanan yang tidak menguntungkan dibatalkan dengan metode ini, pada dasarnya menciptakan opsi gratis "hanya menang tidak kalah".

"Ekonomi" Serangan: Biaya Beberapa Sen, Pendapatan $16 Ribu

Selain langsung menghapus pesanan market maker, ketidaksesuaian status off-chain dan on-chain ini juga digunakan untuk memburu bot perdagangan otomatis. Menurut pemantauan tim keamanan GoPlus, bot yang terkena dampak termasuk Negrisk, ClawdBots, MoltBot, dll.

Penyerang menghapus pesanan orang lain, menciptakan "eksekusi hantu", operasi ini sendiri tidak langsung menghasilkan keuntungan, lalu uangnya didapat dari mana?

PANews menemukan bahwa jalur keuntungan penyerang terutama ada dua.

Pertama adalah "Monopoli Market Making Setelah Membersihkan Lapangan". Dalam kondisi normal, buku pesanan pasar prediksi populer akan memiliki beberapa market maker bersaing memasang pesanan, spread antara bid (beli) dan ask (jual) biasanya sempit, misalnya bid di 49 sen, ask di 51 sen, market maker mendapat untung kecil dari spread 2 sen. Penyerang, melalui反复 (berulang kali) meluncurkan "transaksi yang注定 gagal", membersihkan paksa semua pesanan pesaing ini. Saat itu, pasar menjadi真空 (vakum), penyerang segera memasang pesanan beli/jual dengan akunnya sendiri, tetapi spread diperlebar secara signifikan, misalnya bid di 40 sen, ask di 60 sen. Pengguna lain yang perlu bertransaksi, tanpa penawaran yang lebih baik, terpaksa menerima harga ini, penyerang mendapat untung dari "monopoly spread" 20 sen ini. Model ini berulang: bersihkan lapangan, monopoli, untung, bersihkan lagi.

Jalur keuntungan kedua lebih langsung, yaitu "Memburu Bot Lindung Nilai (Hedging Bot)". Mari jelaskan dengan contoh konkret: Asumsikan harga "Yes" di suatu pasar adalah 50 sen, penyerang melalui API memberikan pesanan beli "Yes" $10,000 kepada sebuah bot market maker. Sistem off-chain mengonfirmasi pencocokan berhasil, API segera memberi tahu bot "Anda telah menjual 20.000 saham Yes". Setelah menerima sinyal, bot segera membeli 20.000 saham "No" di pasar terkait lainnya untuk mengunci profit (lindung nilai). Namun紧接着 (segera setelah itu), penyerang membuat pesanan beli $10,000 itu gagal dan di-*rollback* on-chain, berarti bot实际上 (sebenarnya) tidak menjual "Yes" sama sekali, posisi lindung nilai yang dikiranya sebelumnya sekarang menjadi taruhan satu sisi yang terbuka, hanya memegang 20.000 saham "No" tanpa posisi short yang sesuai untuk melindunginya. Penyerang kemudian bertransaksi sungguhan di pasar, memanfaatkan bot yang terpaksa menjual posisi-posisi yang kehilangan perlindungan lindung nilai ini untuk mendapatkan keuntungan, atau langsung melakukan arbitrase dari pergeseran harga pasar.

Dari sisi biaya, setiap siklus serangan hanya membutuhkan biaya Gas kurang dari $0,1 di jaringan Polygon, setiap siklus memakan waktu sekitar 50 detik, secara teori dapat mengeksekusi sekitar 72 kali per jam. Seorang penyerang membangun sistem "siklus dompet ganda" (Cycle A Hub dan Cycle B Hub beroperasi bergantian), mencapai serangan frekuensi tinggi yang sepenuhnya otomatis. Ratusan transaksi gagal telah tercatat on-chain.

Dari sisi pendapatan, satu alamat penyerang yang ditandai komunitas yang ditelusuri PANews menunjukkan, akun tersebut terdaftar baru pada Februari 2026, hanya berpartisipasi dalam 7 pasar, tetapi telah merealisasikan total keuntungan $16,427, keuntungan tunggal terbesar $4,415, aktivitas inti keuntungan terkonsentrasi dalam jendela waktu yang sangat singkat. Artinya, penyerang dengan total biaya Gas mungkin kurang dari $10, dalam satu hari dapat mengungkit keuntungan lebih dari $16,000. Dan ini hanya satu alamat yang ditandai, alamat yang berpartisipasi serangan dan total jumlah keuntungan sebenarnya mungkin jauh lebih dari ini.

Bagi market maker yang menjadi korban, kerugian lebih sulit diukur. Trader yang menjalankan bot pasar BTC 5 menit di komunitas Reddit menyatakan kerugian mencapai "ribuan dolar". Dan kerusakan yang lebih dalam terletak pada biaya peluang karena pesanan sering dihapus paksa, dan biaya operasional karena strategi market making被迫 disesuaikan.

Masalah yang lebih rumit adalah, kerentanan ini adalah masalah desain mekanisme底层 (dasar) Polymarket, tidak dapat diperbaiki dalam waktu singkat. Seiring metode serangan ini dipublikasikan, serangan serupa akan lebih umum, dan将进一步 (lebih lanjut) merusak likuiditas Polymarket yang本来就 (pada dasarnya) sudah rapuh.

Swadaya Komunitas, Peringatan, dan Keheningan Platform

Hingga saat ini, Polymarket secara resmi belum merilis pernyataan detail atau solusi perbaikan针对 (terkait) serangan pesanan ini. Beberapa pengguna juga menyatakan di media sosial bahwa bug ini sebenarnya telah dilaporkan多次 (berkali-kali) beberapa bulan lalu, tetapi tidak pernah diperhatikan. Perlu dicatat, sebelumnya Polymarket, ketika menghadapi peristiwa "serangan governance" (manipulasi投票 oracle UMA), juga memilih metode penanganan menolak pengembalian dana.

Dalam kondisi官方 (resmi) tidak bertindak, komunitas mulai mencari cara sendiri. Seorang pengembang komunitas secara spontan membuat alat pemantauan sumber terbuka bernama "Nonce Guard". Alat ini dapat memantau operasi pembatalan pesanan on-chain Polygon secara real-time, membangun daftar hitam alamat penyerang, dan menyediakan sinyal peringatan umum untuk bot perdagangan. Namun, solusi ini pada dasarnya adalah tambalan yang memperkuat pemantauan, tidak dapat menyelesaikan masalah这类 (jenis ini) secara fundamental.

Dibandingkan dengan metode arbitrase lainnya, dampak potensial yang dibawa oleh metode serangan ini mungkin lebih深远 (mendalam).

Bagi market maker, pesanan yang dipelihara dengan susah payah dapat dihapus secara massal tanpa peringatan, stabilitas dan可预期性 (dapat diprediksi) strategi market making hilang, ini mungkin langsung menggoyahkan keinginan mereka untuk terus menyediakan likuiditas di Polymarket.

Bagi pengguna yang menjalankan bot perdagangan otomatis, sinyal eksekusi yang dikembalikan API不再 (tidak lagi) dapat dipercaya. Sementara pengguna biasa dalam bertransaksi, mungkin mengalami kerugian besar karena likuiditas yang menghilang secara instan.

Bagi platform Polymarket本身 (itu sendiri), ketika market maker tidak berani memasang pesanan, bot tidak berani melakukan lindung nilai, kedalaman buku pesanan akan不可避免地 (tidak terhindarkan) menyusut, siklus恶化 (memburuk) ini则进一步 (kemudian semakin) memperparah.


Twitter:https://twitter.com/BitpushNewsCN

Grup Komunikasi TG Bitpush:https://t.me/BitPushCommunity

Berlangganan TG Bitpush: https://t.me/bitpush

Tautan asli:https://www.bitpush.news/articles/7614683

Pertanyaan Terkait

QApa yang dimaksud dengan 'serangan pesanan' (order attack) yang dialami Polymarket?

ASerangan pesanan adalah eksploitasi celah dalam desain arsitektur hibrida Polymarket (pencocokan off-chain, penyelesaian on-chain). Penyerang melakukan transaksi beli/jual melalui API, lalu dengan cepat mentransfer dana di chain sebelum penyelesaian, menyebabkan transaksi gagal. Kegagalan ini memaksa sistem menghapus pesanan pedagang lain dari order book, mengosongkan likuiditas.

QBagaimana cara penyerang menghasilkan keuntungan dari serangan ini?

APenyerang menghasilkan keuntungan melalui dua cara utama: 1) 'Memonopoli market making' dengan membersihkan pesanan pesaing, lalu memasang pesanan sendiri dengan spread yang sangat lebar untuk mendapatkan keuntungan dari spread monopoli. 2) 'Memangsa bot lindung nilai' dengan membuat bot salah mengira transaksi telah berhasil, sehingga bot melakukan lindung nilai yang tidak perlu. Penyerang kemudian memanfaatkan posisi tidak terlindungi ini untuk mengambil keuntungan.

QBerapa biaya dan keuntungan yang terlibat dalam serangan ini?

ABiaya serangan sangat rendah, hanya kurang dari $0.1 untuk gas fee di jaringan Polygon per siklus serangan. Namun, keuntungannya signifikan. Satu alamat penyerang yang teridentifikasi telah mencetak keuntungan total $16,427, dengan keuntungan terbesar sekali serangan mencapai $4,415. Intinya, dengan biaya gas kurang dari $10, penyerang dapat menghasilkan ribuan dolar dalam waktu singkat.

QApa dampak serangan ini terhadap Polymarket dan penggunanya?

ASerangan ini merusak fondasi likuiditas Polymarket. Market maker kehilangan kepercayaan dan keinginan untuk menyediakan likuiditas karena pesanan mereka dapat dihapus paksa. Bot perdagangan otomatis tidak dapat mempercayai sinyal dari API. Pengguna biasa dapat mengalami kerugian akibat likuiditas yang tiba-tiba menghilang. Jika terus berlanjut, ini dapat menyebabkan likuiditas menyusut dan merusak pengalaman perdagangan secara keseluruhan.

QApa tanggapan Polymarket dan komunitas terhadap serangan ini?

AHingga saat ini, Polymarket secara resmi belum mengeluarkan pernyataan detail atau solusi perbaikan. Sebagai tanggapan, komunitas pengembang mengambil inisiatif sendiri dengan membuat alat pemantau sumber terbuka bernama 'Nonce Guard' untuk memantau pembatalan pesanan secara real-time, membangun daftar hitam alamat penyerang, dan memberikan sinyal peringatan untuk bot perdagangan.

Bacaan Terkait

Trading

Spot
Futures

Artikel Populer

Cara Membeli ORDER

Selamat datang di HTX.com! Kami telah membuat pembelian Orderly (ORDER) menjadi mudah dan nyaman. Ikuti panduan langkah demi langkah kami untuk memulai perjalanan kripto Anda.Langkah 1: Buat Akun HTX AndaGunakan alamat email atau nomor ponsel Anda untuk mendaftar akun gratis di HTX. Rasakan perjalanan pendaftaran yang mudah dan buka semua fitur.Dapatkan Akun SayaLangkah 2: Buka Beli Kripto, lalu Pilih Metode Pembayaran AndaKartu Kredit/Debit: Gunakan Visa atau Mastercard Anda untuk membeli Orderly (ORDER) secara instan.Saldo: Gunakan dana dari saldo akun HTX Anda untuk melakukan trading dengan lancar.Pihak Ketiga: Kami telah menambahkan metode pembayaran populer seperti Google Pay dan Apple Pay untuk meningkatkan kenyamanan.P2P: Lakukan trading langsung dengan pengguna lain di HTX.Over-the-Counter (OTC): Kami menawarkan layanan yang dibuat khusus dan kurs yang kompetitif bagi para trader.Langkah 3: Simpan Orderly (ORDER) AndaSetelah melakukan pembelian, simpan Orderly (ORDER) di akun HTX Anda. Selain itu, Anda dapat mengirimkannya ke tempat lain melalui transfer blockchain atau menggunakannya untuk memperdagangkan mata uang kripto lainnya.Langkah 4: Lakukan trading Orderly (ORDER)Lakukan trading Orderly (ORDER) dengan mudah di pasar spot HTX. Cukup akses akun Anda, pilih pasangan perdagangan, jalankan trading, lalu pantau secara real-time. Kami menawarkan pengalaman yang ramah pengguna baik untuk pemula maupun trader berpengalaman.

304 Total TayanganDipublikasikan pada 2024.12.10Diperbarui pada 2025.03.21

Cara Membeli ORDER

Diskusi

Selamat datang di Komunitas HTX. Di sini, Anda bisa terus mendapatkan informasi terbaru tentang perkembangan platform terkini dan mendapatkan akses ke wawasan pasar profesional. Pendapat pengguna mengenai harga ORDER (ORDER) disajikan di bawah ini.

活动图片