原創| Odaily星球日報( @Odaily中國 )
作者:阿祖瑪( @azuma_eth )
北京時間昨晚11點左右,鏈上分析機構Lookonchain偵測到異常交易。 某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)從Eigenlayer團隊地址收到約167萬個EIGEN後,直接以US$3.3的價格全部出售,套現約511002TTP10
交易曝光後,社群內產生質疑——EIGEN前幾天剛解除轉會限制,球隊就如此明目張膽地拋售市場?
今天凌晨5點30分左右,EigenLayer對社群提問做出了官方回應。
在今天早上發生的一起孤立事件中, 一封關於將代幣轉移到託管地址的投資者電子郵件被惡意攻擊者劫持, 誰替換了電子郵件中的特定地址,導致 1,673,645 EIGEN 被錯誤地轉移到攻擊者的地址。攻擊者 已透過去中心化交易平台出售被盜的EIGEN,並將穩定幣轉移至中心化交易所。我們正在與這些平台和執法部門聯繫。部分資金已凍結。
該漏洞並未影響 Eigenlayer 系統,協議或代幣合約中不存在已知漏洞,且該事件與 EigenLayer 的任何鏈上功能無關。
我們仍在調查這一情況,並將繼續披露更多資訊。
攻擊本身並不複雜。 於賢 著名安全專家、慢霧創辦人,對他的個人X進行了非常詳細的分析。
就攻擊本身而言,攻擊者可能已經蓄謀已久。攻擊者地址 首先收到1個EIGEN,約26小時後,收到1673644個EIGEN,全部來自3/5多重簽署位址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。 然後,一個多小時後,各種洗錢活動開始了。 Gas來自ChangeNow,非法取得的EIGEN主要兌換為USDC/USDT,並主要透過HitBTC等平台洗錢。
攻擊者成功的官方原因是電子郵件被駭客入侵。估計郵件內容中,原本應該接收EIGEN的錢包位址被替換成了攻擊者的位址,導致專案方將EIGEN送到了攻擊者的位址。即使先發送了1 個EIGEN,攻擊者也可能在收到1 個EIGEN 後,又向預期接收地址發送了1 個EIGEN,導致預期接收者認為整個過程是正確的……當然,這只是猜測,具體細節以官方披露為準。
然而,這起普通的安全事件暴露了另一個更嚴重的問題—— 為什麼 EigenLayer 投資者現在可以收到 EIGEN 代幣?而為什麼接收地址(無論是投資者還是駭客)收到EIGEN後可以直接不受限制地出售EIGEN呢?
在EigenLayer之前披露的代幣經濟模型中, 關於早期出資者和投資者的股份部分,白紙黑字地明確強調了一年的禁售期限 .
EIGEN合約的轉讓限制解除後, 早期貢獻者、投資者和 Eigen 基金會服務提供者的代幣將被鎖定一年。一年後,上述每位受益人的EIGEN將解鎖4%,此後每月將額外解鎖4%。
作為融資規模過億、TVL在整個生態中排名靠前、各大交易所競相上線的王者級項目… 很難想像,EigenLayer既沒有選擇使用目前成熟的代幣分發協議,也沒有自行部署代幣解鎖合約,而是在代幣轉帳限制解除後立即無腦地將代幣發送到投資者地址 …
從駭客的拋售行為來看,這些地址在收到代幣後並沒有受到任何嚴格的操作限制。 換句話說,EigenLayer 似乎指望著 VC 來「道德鎖定」…
更離譜的是 EigenLayer收到「投資者」(實際上是駭客)關於更改地址的電子郵件後,並沒有透過電話或其他方式交叉確認 ,而是直接釋放了錢和幣,導致駭客成功竊取了數百萬美元的資金…
總而言之,整個事件漏洞百出。 如果EigenLayer遵循正常的代幣解鎖規定,如果EigenLayer團隊的營運素質稍微好一點,就不會發生這次駭客事件,EigenLayer也不會被社區批評為草根團隊。
從技術角度來看,EigenLayers創新的re-stake敘事拓展了節點驗證服務的邊界,利用AVS將原本僅用於網路共識維護的節點驗證服務擴展到預言機、排序器、跨鏈橋等更多小眾場景。這對於以太坊生態乃至整個加密貨幣市場都具有長期的實用意義。
但技術是技術,營運是營運。從過去團隊成員要求生態項目空投的爭議,到現在的解鎖風暴,EigenLayer的這些離譜操作正逐漸透支社群的信任。對於任何專案來說,無論規模有多大,這都是一個極其危險的訊號。
本文源自網路:一次駭客事件無意間揭開了EigenLayer的面紗