北京時間昨晚11點,鏈上分析機構Lookonchain監測到一筆異常交易,某地址從Eigenlayer團隊地址收到約167萬EIGEN後,立即以3.3美元價格拋售,套現約551萬美元。社群質疑為何EIGEN代幣剛解禁不久就被拋售。 EigenLayer表示此交易是由於投資人郵件被駭客入侵導致錯誤轉移,駭客已出售被盜EIGEN並轉移資金。事件引發了對代幣解鎖機制的疑慮,認為EigenLayer未嚴格遵守鎖倉規定,損害了社區信任,並對專案長期發展構成威脅。
北京時間昨晚11點左右,鏈上分析機構Lookonchain監測到了一筆異常交易,某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)從Eigenlayer的團隊地址收到了約167萬枚價格551萬美元。
該筆交易被曝光之後,社區之內質疑聲音頻起——EIGEN剛解除一周限制沒幾天,團隊就這樣子明目張膽的直接砸盤了?
今晨5點半左右,EigenLayer對社區質疑給了官方回應。
今天早上發生了一起孤立事件,某投資人關於將代幣轉入託管地址的電子郵件遭惡意攻擊者劫持,黑客替換了郵件中的具體地址,結果導致1673645枚EIGEN被錯誤地轉移到了攻擊者的身上地址。攻擊者已透過去中心化交易平台出售了這些被盜的EIGEN,並將穩定幣轉移到了中心化交易所。我們正在與這些平台和執法部門聯繫。部分資金已經凍結。
這次破壞沒有影響到Eigenlayer 系統,協議或代幣合約中並不存在已知的漏洞,這次事件與EigenLayer 的任何鏈上功能無關。
我們將調查這一情況,一旦有進一步的信息,我們將繼續披露。
這次攻擊事件本身並不複雜,安全專家、慢霧創始人餘弦在個人X 上給出了非常令人興奮的分析。
針對該起攻擊事件本身,攻擊者預謀謀挺久了,攻擊者地址先收到1 EIGEN,隔了大約26 小時收到1673644 EIGEN,都來自3/5 多簽地址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。接著,一個多小時後開始各種洗幣。來自ChangeNow的Gas,取得的EIGEN主要兌換成USDC/USDT,並主要透過HitBTC等平台洗完。
攻擊者得手原因據官方說法是「郵件被入侵」。估計是在郵件內容裡,應該發送的預期接收EIGEN 的錢包地址被替換成了攻擊者地址,導致專案方將EIGEN 打入了攻擊者地址。其中是先打了1個EIGEN,說不定攻擊者收到1個EIGEN後,也給預期接收地址打了1個EIGEN,導致預期接收者認為整個流程無誤……當然這只是猜測,具體以官方披露一致。
然而,這起「普通」的安全事件背後卻引發了另一層更為嚴重的問題——為什麼EigenLayer 的投資人現在就可以收到EIGEN 代幣?而為什麼接收地址(不管是投資人黑客)可以在EIGEN 之後無限制的收貨直接拋售嗎?
在EigenLayer 先前揭露的代幣經濟模型中,關於早期貢獻者及投資人的貢獻部分曾白紙黑字明確強調了「強制1 年的鎖倉限制」。
EIGEN 合約的區塊限制取消後,早期貢獻者、投資者和Eigen 服務基金會的代幣將被鎖定一年。一年後,上述接收者的EIGEN 將解鎖4%,此後每個每月將額外解鎖4%。
作為一個融資規模過億、TVL高居全生態頭、各大頭部交易所爭相上線的「天王級」專案…很難想像EigenLayer既沒有選擇使用目前已相當成熟的代幣分配協議,也沒有自行部署代幣解鎖合約,而是相當「無腦」地在代幣剛解除週轉限制後立即向投資人地址打幣…
從駭客的拋售行為來看,這些地址在收到代幣之後也並沒有受到任何硬性的操作限制,換句話說EigenLayer似乎是在指望著VC們去「道德鎖倉」…
離譜的是,EigenLayer似乎在收到「投資人」(其實是駭客)關於更改地址的郵件後,明顯透過電話或其他形式交叉確認,而不是直接放款打幣,這才導致駭客成功竊取了數百萬美元的資金…
總而言之,這一整起事件可謂槽點十足。但凡EigenLayer 執行了正常的代幣解鎖規範,但凡EigenLayer 團隊的營運素質有點符合那麼一點,這起駭客事件都不可能發生,EigenLayer 也不會被社區口誅筆伐為「草台班子」。
從技術角度來看,EigenLayer創新的「再質押」敘事擴展了節點驗證服務的邊界,利用AVS將到底可用於網路投票維護的節點驗證服務擴展至前置機、排序器、跨鏈橋等更多這對以太坊生態來說對於整個加密貨幣行情都具有長期的有效利用意義。
但技術歸技術,運營歸運營,從過去的“團隊成員向生態項目索取空投”爭議再到如今的“解鎖風波”,EigenLayer 的這些離譜操作正在一步步透著社區信任。 ,鑑於它的規模再大,這是一個極度危險的訊號。
資訊來源:0x資訊編譯自網際網路。版權歸作者Odaily星球日報所有,未經許可,不得轉載