Разом з Хакер подія несподівано зняла покривало з EigenLayer

robot
Генерація анотацій у процесі

Автор: Azuma, Одейлі Зоряна газета

Близько 23 години за місцевим часом вчора вечором аналітична компанія у блокчейні Lookonchain виявила незвичайну угоду: певна Адреса (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) отримала приблизно 1,67 мільйона монет EIGEN від команди Eigenlayer, а потім повністю демпінгувала їх за ціною 3,3 долара, заробивши близько 5,51 мільйона доларів.

一起黑客事件,意外地揭下了EigenLayer的遮羞布

Після того, як ця операція була розкрита, почали з'являтися питання в спільноті - EIGEN тільки що зняв обмеження на перекази, а команда так відкрито демпінгує?

Близько 5:30 ранку сьогодні ранку EigenLayer дав офіційну відповідь на запитання спільноти.

Сьогодні вранці відбулося ізольоване подія, в якій певний інвестор став жертвою зловмисника, який підмінив конкретну адресу Адреса в електронному листі щодо передачі Токену в депонування. Це призвело до того, що 1673645 монет EIGEN помилково були переведені на адресу зловмисника. Зловмисник вже продав ці вкрадені монети EIGEN через децентралізовану біржу і перевів стейблкоїн на централізовану біржу. Ми зв'язуємося з цими платформами та правоохоронними органами. Часткові кошти вже заблоковані.

Цей випадок руйнування не вплинув на систему Eigenlayer, в протоколі або у контракті Токен не має відомих помилок, цей випадок не пов'язаний з будь-якою функцією у блокчейні EigenLayer.

Ми все ще розслідуємо цю ситуацію, і коли з'являться подальші відомості, ми продовжимо їх оприлюднювати.

Цей атака сам по собі не є складним, відомий експерт з безпеки, засновник SlowMist, Ю Сян, надав детальний аналіз на своїй сторінці Х.

Щодо самої події нападу, зловмисник, можливо, довго змовлявся, зловмисник отримав спочатку 1 EIGEN, через приблизно 26 годин отримав 1673644 EIGEN, всі вони походять з 3/5 мультипідписних адрес (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Потім, через годину, почалася різноманітна миттєва змивання коштів. Газ поступав від ChangeNow, незаконно отримані EIGEN переважно обмінювали на USDC/USDT і переважно відмивали через платформи, такі як HitBTC.

Причина успіху атаки, за офіційною інформацією, полягала в тому, що "пошта була взламана". Мабуть, в листі, який мав бути відправлений, очікуваний отримувач ГаманецьАдреса EIGEN був замінений на Адреса атакувальника, що призвело до того, щовечірка проєкту була відправлена на Адреса атакувальника. Навіть якщо спочатку було відправлено 1 EIGEN, можливо, після того, як атакувальник отримав 1 EIGEN, він також відправив 1 EIGEN очікуваному отримувачу на Адреса, що призвело до того, що очікуваний отримувач вважав, що весь процес пройшов безпомилково... Звичайно, це лише припущення, конкретна інформація повинна бути згідно з офіційними відомостями.

Проте цей "звичайний" випадок безпеки фактично розкриває ще один, більш серйозний проблему - чому інвестори EigenLayer вже можуть отримати Токен? І чому отримувачі Адреса (незалежно від того, чи це інвестори, чи Хакер) можуть без будь-яких обмежень проводити демпінг прямо після отримання EIGEN?

У моделі токеноміки, яку розкрили раніше в EigenLayer, чітко й однозначно було наголошено на частці для ранніх учасників та інвесторів про існування обмежень на Закрита позиція тривалістю 1 рік.

Після видалення обмежень на перекази угоди EIGEN, Токени ранніх учасників, інвесторів та постачальників послуг фонду Eigen будуть заблоковані на один рік. Через рік 4% EIGEN кожного з вищезазначених отримувачів буде розблоковано, а потім кожен місяць буде додатково розблоковано 4%.

一起黑客事件,意外地揭下了EigenLayer的遮羞布

Як проект «королівського рівня» з масштабом фінансування понад 100 мільйонів юанів, TVL займає перше місце у всій мережі, і головні керівники змагаються за вихід в онлайн...... Важко уявити, що EigenLayer не вирішив використовувати наразі досить зрілий протокол розподілу Токенів, а також не розгорнув контракт на розблокування Токена самостійно, а скоріше «безмозко» відправив монети інвесторам Адреса, як тільки Токен зняв обмеження на перекази......

Здавалося б, EigenLayer розраховує на те, що VC будуть “морально закривати позиції” після отримання Токен, оскільки ці Адреса не мають жорстких обмежень у дії після отримання демпінг від Хакер.

Ще більш вражаюче те, що EigenLayer, здавалося б, не перевірив інформацію через телефон або іншим чином після отримання листа від “інвестора” (насправді - Хакер), що пропонував змінити адресу, а просто надав кредит та провів транзакцію, що й призвело до успішної крадіжки мільйонів доларів...

Загалом, ця вся подія можна назвати повною кількістю недоліків. Якби EigenLayer дотримувався нормальних правил розблокування Токену, якби команда EigenLayer мала достатню якість управління, ця подія Хакера неможлива, і EigenLayer не був би осуджений спільнотою як "тимчасове урядження".

З технічної точки зору, інноваційний наратив EigenLayer розширює межі сервісу верифікації Нода, використовуючи AVS для розширення сервісу верифікації Нода, який спочатку був доступний лише для обслуговування мережі Консенсус, до більш підрозділених сценаріїв, таких як Оракул-машина, секвенсери, кросчейн міст тощо. Це має довгострокове корисне значення для екології ETH Fang і навіть для всього ринку криптовалюта.

Проте техніка належить до техніки, управління належить до управління, від суперечок минулого щодо "здобуття Хакером або Аірдропом екосистемних проектів" до сьогоднішніх скандалів з "Хакером та розблокуванням", такі надзвичайні дії EigenLayer поступово підривають довіру спільноти. Для будь-якого проєкту, навіть якщо він великий за розміром, а реклама міцна, це дуже небезпечний сигнал.

Переглянути оригінал
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
Немає коментарів