Tác giả: Azuma, Odaily Planet Daily
Vào khoảng 11 giờ đêm qua, giờ Bắc Kinh, cơ quan phân tích chuỗi Lookonchain đã phát hiện một giao dịch bất thường A. địa chỉ nhất định ( 0xA7A1c66168cC0b5fC78721157F513c89697Df10D) Sau khi nhận được khoảng 1,67 triệu EIGEN từ địa chỉ nhóm của Eigenlayer, anh ấy đã bán toàn bộ nó với giá 3,3 đô la, thu về khoảng 5,51 triệu đô la.
Sau khi giao dịch bị lộ, các giọng nói cộng đồng nảy sinh nghi ngờ - EIGEN mới dỡ bỏ hạn chế chuyển nhượng vài ngày trước và nhóm đã trắng trợn phá hủy thị trường như thế này?
Vào khoảng 5:30 sáng nay, EigenLayer đã đưa ra câu trả lời chính thức cho các câu hỏi của cộng đồng.
Một sự cố cá biệt đã xảy ra sáng nay. Một nhà đầu tư đã hỏi về việc chuyển mã thông báo đến một địa chỉ ký quỹ. đã bị kẻ tấn công có ác ý tấn công và kẻ tấn công đã thay thế địa chỉ cụ thể trong email. Kết quả là 1.673.645 EIGEN đã bị chuyển nhầm sang địa chỉ của kẻ tấn công. Những kẻ tấn công đã bán những EIGEN bị đánh cắp này thông qua các sàn giao dịch phi tập trung và chuyển các stablecoin sang các sàn giao dịch tập trung. Chúng tôi đang liên hệ với các nền tảng này và cơ quan thực thi pháp luật. Một số quỹ đã bị đóng băng.
Sự gián đoạn này không ảnh hưởng đến hệ thống Eigenlayer. Không có lỗ hổng nào được biết đến trong giao thức hoặc hợp đồng mã thông báo. Sự cố này không liên quan đến bất kỳ chức năng trên chuỗi nào của. EigenLayer. Không có gì để làm.
Chúng tôi vẫn đang điều tra tình huống này và sẽ tiếp tục tiết lộ thêm thông tin khi có thông tin.
Bản thân cuộc tấn công không hề phức tạp Yu Xian, một chuyên gia bảo mật nổi tiếng và là người sáng lập Slow Mist, đã đưa ra một phân tích rất chi tiết về cuộc tấn công của mình. cá nhân X.
Về bản thân cuộc tấn công, kẻ tấn công có thể đã lên kế hoạch cho địa chỉ của kẻ tấn công từ lâu. là 1 EIGEN sớm nhất được nhận và 1673644 EIGEN được nhận gần 26 giờ sau, cả hai đều từ địa chỉ đa chữ ký 3/5 (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Sau đó, hơn một giờ sau, nhiều hoạt động rửa tiền khác nhau bắt đầu. Gas đến từ ChangeNow và EIGEN thu được bất hợp pháp chủ yếu được chuyển đổi thành USDC/USDT và được rửa chủ yếu thông qua các nền tảng như HitBTC.
Theo tuyên bố chính thức, lý do khiến kẻ tấn công thành công là "email đã bị xâm phạm". Ước tính trong nội dung email, địa chỉ ví dự kiến nhận EIGEN đã bị thay thế bằng địa chỉ của kẻ tấn công, khiến nhóm dự án phải nhập EIGEN vào địa chỉ của kẻ tấn công. Ngay cả khi 1 EIGEN được nhập trước, kẻ tấn công cũng có thể nhập 1 EIGEN đến địa chỉ nhận dự định sau khi nhận được 1 EIGEN, khiến người nhận dự định nghĩ rằng toàn bộ quy trình là chính xác... Tất nhiên, đây chỉ là phỏng đoán và các chi tiết có thể được tiết lộ chính thức.
Tuy nhiên, đằng sau sự cố bảo mật "thông thường" này, một vấn đề khác nghiêm trọng hơn đã lộ diện - Tại sao các nhà đầu tư EigenLayer có thể nhận được token ngay bây giờ? ? Và tại sao địa chỉ nhận (dù là nhà đầu tư hay hacker) có thể trực tiếp bán EIGEN mà không có bất kỳ hạn chế nào sau khi nhận được?
Trong mô hình kinh tế mã thông báo được EigenLayer tiết lộ trước đây, phần chia sẻ của những người đóng góp sớm và nhà đầu tư đã nhấn mạnh rõ ràng bằng màu đen và trắng về sự tồn tại của "thời hạn một năm". giới hạn khóa”.
Sau khi các hạn chế chuyển nhượng của hợp đồng EIGEN được xóa bỏ, những người đóng góp sớm, nhà đầu tư và Nhà cung cấp dịch vụ của Eigen Foundation token sẽ bị khóa trong một năm. Sau một năm, 4% EIGEN của mỗi người nhận sẽ được mở khóa và thêm 4% sẽ được mở khóa mỗi tháng sau đó.
Như với quy mô tài chính hơn 100 triệu, TVL đứng đầu toàn bộ mạng lưới và các sàn giao dịch lớn đang cạnh tranh để khởi động các dự án "cấp vua"... Thật khó để tưởng tượng rằng EigenLayer đã không chọn sử dụng mã thông báo hiện đã trưởng thành giao thức phân phối cũng như của chính nó Triển khai hợp đồng mở khóa mã thông báo mà thay vào đó là chuyển tiền một cách "không cần suy nghĩ" đến địa chỉ của nhà đầu tư ngay sau khi mã thông báo vừa dỡ bỏ hạn chế chuyển...
Từ tin tặc Đánh giá từ hành vi bán hàng, những địa chỉ này không phải chịu bất kỳ hạn chế hoạt động cứng nào sau khi nhận được mã thông báo. Nói cách khác, EigenLayer dường như đang trông cậy vào các VC để "khóa về mặt đạo đức"...
< p style ="text-align: left;">Điều đáng phẫn nộ hơn nữa là EigenLayer dường như đã nhận được email từ một "nhà đầu tư" (thực ra là một hacker) về việc thay đổi địa chỉ, nhưng lại không xác nhận chéo qua điện thoại hoặc bằng các cách khác. Việc cho vay tiền trực tiếp đã khiến tin tặc đánh cắp thành công hàng triệu đô la...
Nói chung, toàn bộ vụ việc này đầy rẫy sai sót. Miễn là EigenLayer tuân thủ các quy định mở khóa mã thông báo thông thường và miễn là nhóm EigenLayer có phẩm chất hoạt động đủ điều kiện thì sự cố hack này sẽ không xảy ra và EigenLayer sẽ không bị cộng đồng chỉ trích là "nhóm cơ sở".
Từ quan điểm kỹ thuật, câu chuyện "đặt cược lại" đầy sáng tạo của EigenLayer mở rộng ranh giới của các dịch vụ xác minh nút, sử dụng AVS để chuyển đổi những gì ban đầu chỉ có thể được sử dụng để duy trì sự đồng thuận mạng trong Dịch vụ xác minh nút được mở rộng cho các kịch bản được chia nhỏ hơn như oracle, trình sắp xếp chuỗi, cầu nối chuỗi chéo, v.v. Điều này có ý nghĩa lâu dài đối với hệ sinh thái Ethereum và thậm chí toàn bộ thị trường tiền điện tử.
Nhưng công nghệ thuộc về công nghệ và hoạt động thuộc về hoạt động Từ cuộc tranh cãi trước đây về việc "nhóm yêu cầu airdrop từ các dự án sinh thái" cho đến việc "hack và mở khóa" ngày nay. " đang gây tranh cãi, EigenLayer Những hoạt động thái quá này đang dần làm suy giảm niềm tin của cộng đồng. Đối với bất kỳ dự án nào, dù quy mô lớn hay mức độ chứng thực mạnh mẽ đến đâu thì đây là một tín hiệu cực kỳ nguy hiểm.