EIGEN黑客事件,意外地揭下了EigenLayer的遮羞布!北京时间昨晚11点左右,链上分析机构Lookonchain监测到了一笔异常交易,某地址(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)从Eigenlayer的团队地址收到了约167万枚EIGEN后,直接以3.3美元的价格完全抛售,套现约551万美元。下面就和非常好学习小编一起看看吧!
该笔交易被曝光之后,社区之内质疑声音频起EIGEN刚刚解除转账限制没几天,团队就这样子明目张胆的直接砸盘了?
今晨5点半左右,EigenLayer就社区质疑给出了官方回应。
今天早晨发生了一起孤立事件,某投资人关于将代币转入托管地址的电子邮件遭恶意攻击者劫持,黑客替换了邮件中的具体地址,结果导致1673645枚EIGEN被错误地转移到了攻击者的地址。攻击者已通过去中心化交易平台出售了这些被盗的EIGEN,并将稳定币转移到了中心化交易所。我们正在与这些平台和执法部门联系。部分资金已经被冻结。
这次破坏没有影响到Eigenlayer系统,协议或代币合约中并不存在已知的漏洞,此次事件与EigenLayer的任何链上功能无关。
我们仍在调查这一情况,一旦有进一步的信息,我们将继续披露。
这起攻击事件本身并不复杂,知名安全专家、慢雾创始人余弦在个人X上给出了很详尽的分析。
针对该起攻击事件本身,攻击者恐怕预谋挺久了,攻击者地址最早先收到1EIGEN,隔了差不多26小时收到1673644EIGEN,都来自3/5多签地址(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)。接着,一个多小时后开始各种洗币。Gas来自ChangeNow,非法获取的EIGEN主要兑换成USDC/USDT,并主要通过HitBTC等平台洗完。
攻击者得手原因据官方说法是邮件被入侵。估计是在邮件内容里,应该发送的预期接收EIGEN的钱包地址被替换成了攻击者地址,导致项目方将EIGEN打入了攻击者地址。哪怕是先打了1EIGEN,说不定攻击者收到1EIGEN后,也给预期接收地址打了1EIGEN,导致预期接收者以为整个流程无误当然这只是猜测,具体以官方披露为准。
然而,这起普通的安全事件背后却暴露了另一层更为严重的问题为什么EigenLayer的投资人现在就可以收到EIGEN代币?且为什么接收地址(不管是投资人还是黑客)可以在收到EIGEN之后毫无限制的直接抛售?
在EigenLayer此前所披露的代币经济模型中,关于早期贡献者及投资人的份额部分曾白纸黑字的明确强调了为期1年的锁仓限制。
EIGEN合约的转账限制移除后,早期贡献者、投资者和Eigen基金会服务提供商的代币将被锁定一年。一年之后,上述每位接收者的EIGEN将解锁4% ,此后每个月将额外解锁4% 。
作为一个融资规模过亿,TVL高居全生态头部,各大头部交易所争相上线的天王级项目很难想象EigenLayer既没有选择使用当前已相当成熟的代币分配协议,也没有自行部署代币解锁合约,而是相当无脑地在代币刚刚解除转账限制后立即向投资人地址打币
从黑客的抛售行为来看,这些地址在收到代币之后也并没有受到任何硬性的操作限制,换句话说EigenLayer似乎是在指望着VC们去道德锁仓
更为离谱的是,EigenLayer似乎在收到投资人(其实是黑客)关于更改地址的邮件后,并未通过电话或是其他其他形式交叉确认,而是直接放款打币,这才导致黑客成功窃取了数百万美元的资金
总而言之,这一整起事件可谓槽点满满。但凡EigenLayer执行了正常的代币解锁规范,但凡EigenLayer团队的运营素质稍微合格那么一点,这起黑客事件都不可能发生,EigenLayer也不会被社区口诛笔伐为草台班子。
从技术角度来看,EigenLayer创新的再质押叙事扩展了节点验证服务的边界,利用AVS将原本仅可用于网络共识维护的节点验证服务扩展至预言机、排序器、跨链桥等更多的细分场景。这对于以太坊生态乃至于整个加密货币行情都具有长远的效用意义。
但技术归技术,运营归运营,从过往的团队成员向生态项目索取空投争议再到如今的解锁风波,EigenLayer的这些离谱操作正在一步步透支着社区信赖。对于任何一家项目而言,哪怕它的规模再大,这都是一个极度危险的信号。
非常好学习网(www.veryok.net)工作总结,工作计划,活动方案,申请书范文,满分作文,读后感,观后感,祝福语等!
Copyright (C) 2010-2026 veryok.net, All Rights Reserved 版权所有
非常好学习网版权所有 客服联系QQ:671102