一起黑客事件 意外地揭下了 EigenLayer 的遮羞布

北京时间昨晚 11 点左右,链上分析机构 Lookonchain 监测到了一笔异常交易,某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)从 Eigenlayer 的团队地址收到了约 167 万枚 EIGEN 后,直接以 3.3 美元的价格完全抛售,套现约 551 万美元。

一起黑客事件,意外地揭下了EigenLayer的遮羞布

该笔交易被曝光之后,社区之内质疑声音频起 —— EIGEN 刚刚解除转账限制没几天,团队就这样子明目张胆的直接砸盘了?

今晨 5 点半左右,EigenLayer 就社区质疑给出了官方回应。

今天早晨发生了一起孤立事件,某投资人关于将代币转入托管地址的电子邮件遭恶意攻击者劫持,黑客替换了邮件中的具体地址,结果导致 1673645 枚 EIGEN 被错误地转移到了攻击者的地址。攻击者已通过去中心化交易平台出售了这些被盗的 EIGEN,并将稳定币转移到了中心化交易所。我们正在与这些平台和执法部门联系。部分资金已经被冻结。

这次破坏没有影响到 Eigenlayer 系统,协议或代币合约中并不存在已知的漏洞,此次事件与 EigenLayer 的任何链上功能无关。

我们仍在调查这一情况,一旦有进一步的信息,我们将继续披露。

这起攻击事件本身并不复杂,知名安全专家、慢雾创始人余弦在个人 X 上给出了很详尽的分析。

针对该起攻击事件本身,攻击者恐怕预谋挺久了,攻击者地址最早先收到 1 EIGEN,隔了差不多 26 小时收到 1673644 EIGEN,都来自 3/5 多签地址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。接着,一个多小时后开始各种洗币。Gas 来自 ChangeNow,非法获取的 EIGEN 主要兑换成 USDC/USDT,并主要通过 HitBTC 等平台洗完。

攻击者得手原因据官方说法是“邮件被入侵”。估计是在邮件内容里,应该发送的预期接收 EIGEN 的钱包地址被替换成了攻击者地址,导致项目方将 EIGEN 打入了攻击者地址。哪怕是先打了 1 EIGEN,说不定攻击者收到 1 EIGEN 后,也给预期接收地址打了 1 EIGEN,导致预期接收者以为整个流程无误…当然这只是猜测,具体以官方披露为准。

然而,这起“普通”的安全事件背后却暴露了另一层更为严重的问题 ——为什么 EigenLayer 的投资人现在就可以收到代币?且为什么接收地址(不管是投资人还是黑客)可以在收到 EIGEN 之后毫无限制的直接抛售?

在 EigenLayer 此前所披露的代币经济模型中,关于早期贡献者及投资人的份额部分曾白纸黑字地明确强调了存在“为期 1 年的锁仓限制”。

EIGEN 合约的转账限制移除后,早期贡献者、投资者和 Eigen 基金会服务提供商的代币将被锁定一年。一年之后,上述每位接收者的 EIGEN 将解锁 4%,此后每个月将额外解锁 4%。

一起黑客事件,意外地揭下了EigenLayer的遮羞布

作为一个融资规模过亿,TVL 高居全网头部,各大头部交易所争相上线的“天王级”项目……很难想象 EigenLayer 既没有选择使用当前已相当成熟的代币分配协议,也没有自行部署代币解锁合约,而是相当“无脑”地在代币刚刚解除转账限制后立即向投资人地址打币……

从黑客的抛售行为来看,这些地址在收到代币之后也并没有受到任何硬性的操作限制,换句话说 EigenLayer 似乎是在指望着 VC 们去“道德锁仓”……

更为离谱的是,EigenLayer 似乎在收到“投资人”(其实是黑客)关于更改地址的邮件后,并未通过电话或是其他形式交叉确认,而是直接放款打币,这才导致黑客成功窃取了数百万美元的资金……

总而言之,这一整起事件可谓槽点满满。但凡 EigenLayer 遵循了正常的代币解锁规范,但凡 EigenLayer 团队能够拥有及格的运营素质,这起黑客事件都不可能发生,EigenLayer 也不会被社区口诛笔伐为“草台班子”。

从技术角度来看,EigenLayer 创新的“再质押”叙事扩展了节点验证服务的边界,利用 AVS 将原本仅可用于网络共识维护的节点验证服务扩展至预言机、排序器、跨链桥等更多的细分场景。这对于以太坊生态乃至于整个加密货币行情都具有长远的效用意义。

但技术归技术,运营归运营,从过往的“团队向生态项目索取空投”争议再到如今的“黑客及解锁”风波,EigenLayer 的这些离谱操作正在一步步透支着社区信心。对于任何一家项目而言,哪怕它的规模再大,背书再硬,这都是一个极度危险的信号。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注