EIGEN 黑客事件:一场意外揭露的真相?昨晚,链上分析机构 Lookonchain 监测到一笔异常交易:一个地址 (0xA7A1c66168cC0b5fC78721157F5
昨晚,链上分析机构 Lookonchain 监测到一笔异常交易:一个地址 (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) 从 EigenLayer 团队地址收到约 167 万枚 EIGEN 后,直接以 3.3 美元的价格全部抛售,套现约 551 万美元。这事儿一出,社区里立刻炸开了锅:EIGEN 刚解除转账限制没几天,团队就这么明目张胆地砸盘了?
今天早上,EigenLayer 对社区的质疑做出了回应:某投资人将代币转入托管地址的邮件遭到恶意攻击者劫持,黑客替换了邮件中的地址,导致 1673645 枚 EIGEN 被错误地转移到了攻击者的地址。攻击者已经通过去中心化交易平台出售了这些被盗的 EIGEN,并将稳定转移到了中心化平台。他们正在与这些平台和执法部门联系,部分资金已被冻结。这次破坏没有影响到 Eigenlayer 系统,协议或代币合约中并不存在已知的漏洞,此次事件与 EigenLayer 的任何链上功能无关。
知名安全专家、慢雾创始人余弦也给出了分析。攻击者恐怕预谋已久,最早先收到 1 EIGEN,隔了 26 小时收到 1673644 EIGEN,都来自 3/5 多签地址。接着,一个多小时后开始各种洗币。非法获取的 EIGEN 主要兑换成 USDC/USDT,并通过 HitBTC 等平台洗完。攻击者得手的原因据官方说法是“邮件被入侵”,估计是在邮件内容里,应该发送的预期接收 EIGEN 的 wallet 地址被替换成了攻击者地址,导致项目方将 EIGEN 打入了攻击者地址。
然而,这起“普通”的安全事件背后却暴露了更严重的问题:为什么 EigenLayer 的投资人现在就可以收到 EIGEN 代币?且为什么接收地址(不管是投资人还是黑客)可以在收到 EIGEN 之后毫无限制地直接抛售?
EigenLayer 此前披露的代币经济模型中,明确强调了早期贡献者及投资人的份额有“为期 1 年的锁仓限制”。EIGEN 合约的转账限制移除后,早期贡献者、投资者和 Eigen 基金会服务提供商的代币将被锁定一年。一年之后,上述每位接收者的 EIGEN 将解锁 4%,此后每个月将额外解锁 4%。
很难想象 EigenLayer 既没有选择使用当前已相当成熟的代币分配协议,也没有自行部署代币解锁合约,而是相当“无脑”地在代币刚刚解除转账限制后立即向投资人地址打币。从黑客的抛售行为来看,这些地址在收到代币之后也并没有受到任何硬性的操作限制,换句话说 EigenLayer 似乎是在指望着 VC 们去“道德锁仓”……
更离谱的是,EigenLayer 似乎在收到“投资人”(其实是黑客)关于更改地址的邮件后,并未通过电话或是其他形式交叉确认,而是直接放款打币,这才导致黑客成功窃取了数百万美元的资金……
总而言之,这起事件槽点满满。但凡 EigenLayer 执行了正常的代币解锁规范,但凡 EigenLayer 团队的运营素质稍微合格那么一点,这起黑客事件都不可能发生。
从技术角度来看,EigenLayer 创新的“再质押”叙事扩展了节点验证服务的边界,利用 AVS 将原本仅可用于网络共识维护的节点验证服务扩展至预言机、排序器、跨链桥等更多的细分场景。这对于整个加密货币市场都具有长远的效用意义。
但技术归技术,运营归运营,从过往的“团队成员向生态项目索取空投”争议再到如今的“解锁风波”,EigenLayer 的这些离谱操作正在一步步透支着社区信赖。对于任何一家项目而言,哪怕它的规模再大,这都是一个极度危险的信号。
菜鸟下载发布此文仅为传递信息,不代表菜鸟下载认同其观点或证实其描述。
版权投诉请发邮件到 cn486com#outlook.com (把#改成@),我们会尽快处理
Copyright © 2019-2020 菜鸟下载(www.cn486.com).All Reserved | 备案号:湘ICP备2023003002号-8
本站资源均收集整理于互联网,其著作权归原作者所有,如有侵犯你的版权,请来信告知,我们将及时下架删除相应资源