Bersama-sama peristiwa Hacker secara tidak sengaja mengungkapkan kain penutup EigenLayer

robot
Pembuatan abstrak sedang berlangsung

Penulis: Azuma, Olahan Harian Planet

Pada sekitar pukul 23 malam waktu Beijing, lembaga analisis on-chain Lookonchain mendeteksi transaksi yang tidak biasa, di mana Alamat tertentu (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) menerima sekitar 1,67 juta EIGEN dari tim Alamat Eigenlayer, kemudian secara langsung menjualnya dengan harga $3,3 dan mendapatkan sekitar $5,51 juta dalam bentuk tunai.

一起黑客事件,意外地揭下了EigenLayer的遮羞布

Setelah transaksi ini terungkap, suara keraguan muncul di komunitas - EIGEN baru saja menghapus batasan transfer, tim dengan terang-terangan melakukan dumping seperti ini?

Sekitar pukul 5:30 pagi ini, EigenLayer memberikan tanggapan resmi terhadap pertanyaan komunitas.

Pagi ini terjadi insiden terisolasi di mana seorang investor disusupi oleh penyerang jahat yang mengganti Alamat penitipan Token dalam email dengan Alamat yang salah, akibatnya 1673645 koin EIGEN salah transfer ke Alamat penyerang. Penyerang telah menjual EIGEN yang dicuri ini melalui platform perdagangan Desentralisasi dan mentransfer Stable Coin ke pertukaran terpusat. Kami sedang menghubungi platform-platform ini dan otoritas penegak hukum. Sejumlah dana telah dibekukan.

Penghancuran ini tidak berdampak pada sistem Eigenlayer, tidak ada kerentanan yang diketahui dalam protokol atau kontrak Token, peristiwa ini tidak ada hubungannya dengan fitur on-chain EigenLayer.

Kami masih menyelidiki situasi ini, dan jika ada informasi lebih lanjut, kami akan terus mengungkapkannya.

Kejadian serangan ini sendiri tidak rumit, ahli keamanan terkenal dan pendiri SlowMist, Yu Xian, memberikan analisis yang sangat rinci di X pribadinya.

Terkait dengan serangan ini, penyerang mungkin telah merencanakannya dengan baik. Alamat penyerang pertama kali menerima 1 EIGEN, kemudian sekitar 26 jam kemudian menerima 1673644 EIGEN, semuanya berasal dari alamat multi-tanda tangan 3/5 (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Kemudian, satu jam kemudian, mereka mulai mencuci uang dengan berbagai cara. Gas berasal dari ChangeNow, EIGEN yang diperoleh secara ilegal sebagian besar ditukar menjadi USDC/USDT, dan sebagian besar dicuci melalui platform seperti HitBTC.

Alasan penyerang untuk sukses adalah, secara resmi, "email dikompromikan". Agaknya, dalam isi email, DompetAlamat penerima EIGEN yang dituju diganti dengan penyerang Alamat, menyebabkan tim proyek meninju EIGEN ke penyerang Alamat. Bahkan jika 1 EIGEN dipukul terlebih dahulu, mungkin penyerang akan memanggil 1 EIGEN ke Alamat penerima yang diharapkan setelah menerima 1 EIGEN, menyebabkan penerima yang dituju berpikir bahwa seluruh proses sudah benar ... Tentu saja, ini hanya spekulasi, dan detailnya tunduk pada pengungkapan resmi.

Namun, di balik insiden keamanan yang 'biasa' ini terungkap masalah yang lebih serius - mengapa investor EigenLayer bisa mendapatkan Token sekarang? Dan mengapa Alamat penerima (baik itu investor maupun Hacker) bisa langsung dumping EIGEN tanpa batasan setelah menerimanya?

Dalam model ekonomi Token yang diungkapkan sebelumnya oleh EigenLayer, bagian dari saham kontributor awal dan investor telah dengan tegas ditekankan dengan tulisan hitam di atas putih bahwa ada 'batasan Posisi Lock-up selama 1 tahun'.

Setelah pembatasan transfer kontrak EIGEN dihapus, Token kontributor awal, investor, dan penyedia layanan yayasan Eigen akan terkunci selama satu tahun. Setelah setahun, EIGEN masing-masing penerima di atas akan terbuka 4%, dan setelah itu akan dibuka tambahan 4% setiap bulan.

一起黑客事件,意外地揭下了EigenLayer的遮羞布

Sebagai proyek 'tingkat dewa' dengan skala pendanaan miliaran, TVL tinggi dan didaftarkan di pertukaran utama di seluruh jaringan, sulit dibayangkan bahwa EigenLayer tidak memilih protokol distribusi token yang sudah cukup matang saat ini atau tidak mendeploy kontrak pembukaan token sendiri, tetapi 'tanpa pemikiran' langsung mengirimkan token ke alamat investor setelah batasan transfer token dicabut.

Dilihat dari perilaku dumping Hacker, Alamat-alamat ini tampaknya tidak terbatas pada tindakan yang keras setelah menerima Token. Dengan kata lain, EigenLayer sepertinya mengandalkan VC untuk melakukan "Posisi Lock-up etis"... 01928374656574839201

Yang lebih mengejutkan adalah, EigenLayer tampaknya tidak melakukan konfirmasi silang melalui telepon atau bentuk lain setelah menerima email dari 'investor' (sebenarnya adalah Hacker) yang meminta perubahan Alamat, melainkan langsung mentransfer dana, yang mengakibatkan Hacker berhasil mencuri jutaan dolar...

Secara keseluruhan, insiden ini bisa dikatakan penuh dengan kekurangan. Jika saja EigenLayer mengikuti standar penguncian token yang normal, dan jika saja tim EigenLayer memiliki kualitas operasi yang layak, insiden Hacker ini tidak akan terjadi dan EigenLayer tidak akan dihukum oleh komunitas sebagai "badan pemerintahan yang tidak kompeten".

Dari sudut teknis, narasi inovatif 'stake kembali' dari EigenLayer memperluas batas layanan validasi Node, menggunakan AVS untuk memperluas layanan validasi Node yang awalnya hanya digunakan untuk memelihara Konsensus jaringan ke Mesin Oracle, sorter, jembatan lintas-rantai, dan banyak lagi skenario subdivisi lainnya. Ini memiliki makna yang penting dalam ekosistem Ethereum dan bahkan seluruh pasar Aset Kripto.

Namun teknologi adalah teknologi, operasi adalah operasi, dari kontroversi sebelumnya tentang 'tim meminta Airdrop dari proyek ekosistem' hingga kegemparan 'Hacker dan pembukaan kunci' saat ini, tindakan EigenLayer yang menyimpang ini secara bertahap menguras kepercayaan komunitas. Bagi setiap proyek, sebesar apapun skala dan dukungan yang dimilikinya, ini adalah sinyal yang sangat berbahaya.

Lihat Asli
  • Hadiah
  • Komentar
  • Bagikan
Komentar
Tidak ada komentar