一起黑客事件,意外地揭下了EigenLayer的遮羞布
@OdailyChina
@azuma_eth
北京時間昨晚 11 點左右,鏈上分析機構 Lookonchain 監測到了一筆異常交易, 某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)從 Eigenlayer 的團隊地址收到了約 167 萬枚 EIGEN 後,直接以 3.3 美元的價格完全拋售,套現約 551 萬美元。
該筆交易被曝光之後,社區之內質疑聲音頻起 —— EIGEN 剛剛解除轉账限制沒幾天,團隊就這樣子明目張膽的直接砸盤了?
今晨 5 點半左右,EigenLayer 就社區質疑給出了官方回應。
今天早晨發生了一起孤立事件, 某投資人關於將代幣轉入托管地址的電子郵件遭惡意攻擊者劫持, 黑客替換了郵件中的具體地址,結果導致 1673645 枚 EIGEN 被錯誤地轉移到了攻擊者的地址。 攻擊者已通過去中心化交易平臺出售了這些被盜的 EIGEN,並將穩定幣轉移到了中心化交易所。我們正在與這些平臺和執法部門聯系。部分資金已經被凍結。
這次破壞沒有影響到 Eigenlayer 系統,協議或代幣合約中並不存在已知的漏洞,此次事件與 EigenLayer 的任何鏈上功能無關。
我們仍在調查這一情況,一旦有進一步的信息,我們將繼續披露。
這起攻擊事件本身並不復雜,知名安全專家、慢霧創始人 余弦 在個人 X 上給出了很詳盡的分析。
針對該起攻擊事件本身,攻擊者恐怕預謀挺久了,攻擊者地址 最早先收到 1 EIGEN,隔了差不多 26 小時收到 1673644 EIGEN,都來自 3/5 多籤地址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。 接着,一個多小時後开始各種洗幣。 Gas 來自 ChangeNow,非法獲取的 EIGEN 主要兌換成 USDC/USDT,並主要通過 HitBTC 等平臺洗完。
攻擊者得手原因據官方說法是“郵件被入侵”。估計是在郵件內容裏,應該發送的預期接收 EIGEN 的錢包地址被替換成了攻擊者地址,導致項目方將 EIGEN 打入了攻擊者地址。哪怕是先打了 1 EIGEN,說不定攻擊者收到 1 EIGEN 後,也給預期接收地址打了 1 EIGEN,導致預期接收者以為整個流程無誤…當然這只是猜測,具體以官方披露為准。
然而,這起“普通”的安全事件背後卻暴露了另一層更為嚴重的問題 —— 為什么 EigenLayer 的投資人現在就可以收到 EIGEN 代幣?且為什么接收地址(不管是投資人還是黑客)可以在收到 EIGEN 之後毫無限制的直接拋售?
在 EigenLayer 此前所披露的代幣經濟模型中, 關於早期貢獻者及投資人的份額部分曾白紙黑字的明確強調了“為期 1 年的鎖倉限制” 。
EIGEN 合約的轉账限制移除後, 早期貢獻者、投資者和 Eigen 基金會服務提供商的代幣將被鎖定一年。一年之後,上述每位接收者的 EIGEN 將解鎖 4% ,此後每個月將額外解鎖 4% 。
作為一個融資規模過億,TVL 高居全生態頭部,各大頭部交易所爭相上线的“天王級”項目…… 很難想象 EigenLayer 既沒有選擇使用當前已相當成熟的代幣分配協議,也沒有自行部署代幣解鎖合約,而是相當“無腦”地在代幣剛剛解除轉账限制後立即向投資人地址打幣 ……
從黑客的拋售行為來看,這些地址在收到代幣之後也並沒有受到任何硬性的操作限制, 換句話說 EigenLayer 似乎是在指望着 VC 們去“道德鎖倉”……
更為離譜的是, EigenLayer 似乎在收到“投資人”(其實是黑客)關於更改地址的郵件後,並未通過電話或是其他其他形式交叉確認 ,而是直接放款打幣,這才導致黑客成功竊取了數百萬美元的資金……
總而言之,這一整起事件可謂槽點滿滿。 但凡 EigenLayer 執行了正常的代幣解鎖規範,但凡 EigenLayer 團隊的運營素質稍微合格那么一點,這起黑客事件都不可能發生,EigenLayer 也不會被社區口誅筆伐為“草臺班子”。
從技術角度來看,EigenLayer 創新的“再質押”敘事擴展了節點驗證服務的邊界,利用 AVS 將原本僅可用於網絡共識維護的節點驗證服務擴展至預言機、排序器、跨鏈橋等更多的細分場景。這對於以太坊生態乃至於整個加密貨幣行情都具有長遠的效用意義。
但技術歸技術,運營歸運營,從過往的“團隊成員向生態項目索取空投”爭議再到如今的“解鎖風波”,EigenLayer 的這些離譜操作正在一步步透支着社區信賴。對於任何一家項目而言,哪怕它的規模再大,這都是一個極度危險的信號。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。
星球日報
文章數量
7131粉絲數
0