ikon_instal_ios_web ikon_instal_ios_web ikon_instal_android_web

Insiden peretas secara tidak sengaja mengungkap tabir EigenLayer

Analisis2 bulan yang lalu发布 6086cf...
66 0

Asli | Odaily Planet Daily ( @OdailyChina )

Penulis: Azuma ( @azuma_eth )

Insiden peretas secara tidak sengaja mengungkap tabir EigenLayer

Sekitar pukul 11 malam waktu Beijing tadi malam, lembaga analisis on-chain Lookonchain mendeteksi adanya transaksi abnormal. Setelah alamat tertentu (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) menerima sekitar 1,67 juta EIGEN dari alamat tim Eigenlayer, ia langsung menjual semuanya pada harga US$3,3, menguangkan sekitar US$5,51 juta.

Insiden peretas secara tidak sengaja mengungkap tabir EigenLayer

Setelah transaksi itu terungkap, keraguan muncul dalam komunitas – EIGEN baru saja mencabut pembatasan transfer beberapa hari yang lalu, dan timnya begitu terang-terangan membuang pasar?

Sekitar pukul 5:30 pagi ini, EigenLayer memberikan tanggapan resmi terhadap pertanyaan komunitas.

Dalam sebuah insiden terisolasi pagi ini, email investor tentang transfer token ke alamat kustodian dibajak oleh penyerang jahat, yang mengganti alamat tertentu dalam email, sehingga mengakibatkan 1.673.645 EIGEN secara keliru ditransfer ke alamat penyerang. Penyerang telah menjual EIGEN yang dicuri melalui platform perdagangan terdesentralisasi dan mentransfer stablecoin ke bursa terpusat. Kami sedang menghubungi platform ini dan penegak hukum. Beberapa dana telah dibekukan.

Pelanggaran tersebut tidak memengaruhi sistem Eigenlayer, tidak ada kerentanan yang diketahui dalam protokol atau kontrak token, dan insiden tersebut tidak terkait dengan fungsionalitas on-chain EigenLayer.

Kami masih menyelidiki situasi ini dan akan terus mengungkapkan informasi lebih lanjut segera setelah tersedia.

Serangan itu sendiri tidak rumit. Yu Xian , seorang pakar keamanan terkenal dan pendiri SlowMist, memberikan analisis yang sangat rinci tentang X pribadinya.

Terkait dengan serangan itu sendiri, penyerang mungkin sudah merencanakannya sejak lama. Para penyerang membahas pertama kali menerima 1 EIGEN, dan setelah sekitar 26 jam, menerima 1673644 EIGEN, semuanya dari alamat multi-tanda tangan 3/5 (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Kemudian, lebih dari satu jam kemudian, berbagai pencucian koin dimulai. Gas berasal dari ChangeNow, dan EIGEN yang diperoleh secara ilegal sebagian besar ditukar dengan USDC/USDT, dan sebagian besar dicuci melalui platform seperti HitBTC.

Alasan resmi keberhasilan penyerang adalah karena email tersebut diretas. Diperkirakan bahwa dalam konten email, alamat dompet yang seharusnya menerima EIGEN diganti dengan alamat penyerang, yang menyebabkan pihak proyek mengirim EIGEN ke alamat penyerang. Bahkan jika 1 EIGEN dikirim terlebih dahulu, penyerang mungkin telah mengirim 1 EIGEN ke alamat penerima yang diharapkan setelah menerima 1 EIGEN, yang menyebabkan penerima yang diharapkan berpikir bahwa seluruh proses itu benar… Tentu saja, ini hanya spekulasi, dan detail spesifiknya tunduk pada pengungkapan resmi.

Namun, insiden keamanan biasa ini mengungkap masalah lain yang lebih serius – Mengapa investor EigenLayer dapat menerima token EIGEN sekarang? Dan mengapa penerima (baik investor maupun peretas) dapat menjual EIGEN secara langsung tanpa batasan setelah menerimanya?

Dalam model ekonomi token yang sebelumnya diungkapkan oleh EigenLayer, Bagian mengenai saham kontributor dan investor awal dengan jelas menekankan batas penguncian 1 tahun secara hitam dan putih .

Setelah pembatasan transfer pada kontrak EIGEN dihapus, token kontributor awal, investor, dan penyedia layanan Yayasan Eigen akan dikunci selama satu tahun. Setelah satu tahun, 4% EIGEN dari masing-masing penerima di atas akan dibuka, dan 4% tambahan akan dibuka setiap bulan setelahnya.

Insiden peretas secara tidak sengaja mengungkap tabir EigenLayer

Sebagai proyek tingkat raja dengan skala pendanaan lebih dari 100 juta, peringkat TVL tinggi di seluruh ekosistem, dan semua bursa utama bersaing untuk meluncurkannya… Sulit untuk membayangkan bahwa EigenLayer tidak memilih untuk menggunakan protokol distribusi token matang saat ini atau menerapkan kontrak pembukaan token sendiri, tetapi malah tanpa berpikir mengirim token ke alamat investor segera setelah pembatasan transfer token dicabut.

Dilihat dari perilaku penjualan si peretas, alamat-alamat ini tidak dikenakan batasan operasi yang ketat setelah menerima token. Dengan kata lain, EigenLayer tampaknya mengandalkan VC untuk “mengunci secara moral”…

Yang lebih keterlaluan lagi adalah bahwa setelah EigenLayer menerima email dari seorang “investor” (sebenarnya seorang hacker) tentang perubahan alamat, mereka tidak melakukan konfirmasi silang melalui panggilan telepon atau cara lain , tetapi langsung melepaskan uang dan koin, yang menyebabkan peretas berhasil mencuri dana jutaan dolar…

Singkatnya, seluruh kejadian ini penuh dengan kekurangan. Jika EigenLayer mengikuti peraturan pembukaan kunci token yang normal, dan jika tim EigenLayer memiliki kualitas operasional yang sedikit lebih baik, insiden peretasan ini tidak akan terjadi, dan EigenLayer tidak akan dikritik oleh komunitas sebagai tim akar rumput.

Dari perspektif teknis, narasi re-staking inovatif EigenLayers memperluas batasan layanan verifikasi node, menggunakan AVS untuk memperluas layanan verifikasi node yang awalnya hanya digunakan untuk pemeliharaan konsensus jaringan ke skenario yang lebih khusus seperti oracle, sequencer, dan jembatan lintas rantai. Hal ini memiliki signifikansi utilitas jangka panjang untuk ekosistem Ethereum dan bahkan seluruh pasar mata uang kripto.

Namun, teknologi adalah teknologi, dan operasi adalah operasi. Dari kontroversi masa lalu tentang anggota tim yang meminta airdrop dari proyek ekologi hingga badai pembukaan kunci saat ini, operasi EigenLayer yang keterlaluan ini secara bertahap menguras kepercayaan komunitas. Untuk proyek apa pun, tidak peduli seberapa besarnya, ini adalah sinyal yang sangat berbahaya.

Artikel ini bersumber dari internet: Sebuah insiden peretas secara tidak sengaja mengungkap tabir EigenLayer

© 版权声明

相关文章