Autor: Azuma, Odaily Star Daily
Gegen 23 Uhr Peking-Zeit gestern Abend hat die On-Chain-Analysefirma Lookonchain einen ungewöhnlichen Handel festgestellt. Eine Adresse (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) hat etwa 1,67 Millionen EIGEN-Münzen von der Teamadresse Eigenlayer erhalten und sie sofort zum Preis von 3,3 US-Dollar komplett abgestoßen, um etwa 5,51 Millionen US-Dollar zu erhalten.
Nachdem dieser Handel aufgedeckt wurde, gab es in der Community viele Fragen - hat das EIGEN-Team nicht vor kurzem die Transferbeschränkungen aufgehoben, und jetzt haben sie so offensichtlich einfach gedumpt?
Gegen 5:30 Uhr heute Morgen hat EigenLayer auf die Community-Bedenken reagiert und offiziell geantwortet.
Heute Morgen ereignete sich ein isolierter Vorfall, bei dem ein Investor Opfer eines bösartigen Angriffs wurde, indem ein Hacker die spezifische Adresse in der E-Mail, in der der Investor beabsichtigte, Token an die verwahrte Adresse zu senden, durch eine andere Adresse ersetzte. Dadurch wurden versehentlich 1673645 EIGEN an die Adresse des Angreifers übertragen. Der Angreifer hat diese gestohlenen EIGEN bereits über eine dezentralisierte Handelsplattform verkauft und die Stable Coins an eine zentralisierte Börse transferiert. Wir sind im Kontakt mit diesen Plattformen und den Strafverfolgungsbehörden. Ein Teil der Gelder wurde bereits eingefroren.
Diese Zerstörung hat das Eigenlayer-System, das Protokoll oder Token-Verträge nicht beeinflusst, und es gibt keine bekannten Schwachstellen in diesem Vorfall, die sich auf irgendwelche on-chain-Funktionen von EigenLayer beziehen.
Wir untersuchen weiterhin diesen Fall und werden weitere Informationen veröffentlichen, sobald wir diese haben.
Der Angriff selbst ist nicht kompliziert. Der bekannte Sicherheitsexperte und Mitbegründer von SlowMist, Yu Xian, hat eine detaillierte Analyse auf seinem persönlichen X veröffentlicht.
In Bezug auf den Angriff selbst scheint der Angreifer lange geplant zu haben. Die Adresse des Angreifers erhielt zuerst 1 EIGEN und dann etwa 26 Stunden später 1673644 EIGEN, alles von der 3/5 Multi-Sig-Adresse (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Danach begann eine Stunde später das Waschen von Geld. Das Gas stammt von ChangeNow, illegal erlangte EIGEN wurden hauptsächlich in USDC/USDT umgetauscht und hauptsächlich über Plattformen wie HitBTC gewaschen.
Der Grund, warum der Angreifer erfolgreich war, soll laut offiziellen Angaben ein „E-Mail-Hack“ gewesen sein. Es wird vermutet, dass inhaltlich in der E-Mail die erwartete Empfangs-WalletAdresse für EIGEN durch die Adresse des Angreifers ersetzt wurde, was dazu führte, dass die Projektpartei EIGEN an die Adresse des Angreifers sandte. Selbst wenn zunächst 1 EIGEN gesendet wurde, ist es möglich, dass der Angreifer nach Erhalt von 1 EIGEN auch 1 EIGEN an die erwartete Empfangsadresse gesendet hat, was dazu führte, dass der Empfänger glaubte, dass der gesamte Prozess reibungslos verlief… Natürlich handelt es sich hierbei nur um Spekulationen, bitte beachten Sie die offizielle Veröffentlichung.
Allerdings hat dieser ‘gewöhnliche’ Sicherheitsvorfall ein weiteres, ernsteres Problem aufgedeckt - Warum können die Investoren von EigenLayer jetzt Token erhalten? Und warum können Empfänger (ob Investoren oder Hacker) nach Erhalt von EIGEN uneingeschränkt dumping?
In dem zuvor veröffentlichten Token-Ökonomiemodell von EigenLayer wurde ausdrücklich betont, dass es eine “Lock-up-Position für 1 Jahr” für frühe Beitragende und Investoren gibt.
Nach Aufhebung der Transferbeschränkungen des EIGEN-Vertrags werden die Token der frühen Beitragenden, Investoren und Eigen-Stiftungsdienstleister für ein Jahr gesperrt. Nach einem Jahr wird das EIGEN jedes Empfängers zu 4% entsperrt, und danach werden zusätzlich jeden Monat 4% entsperrt.
Als ein Projekt mit einem Finanzierungsvolumen von über einer Milliarde und einem TVL, das an der Spitze des gesamten Netzwerks steht, und von allen führenden Börsen umworben wird, ist es schwer vorstellbar, dass EigenLayer weder das bereits recht ausgereifte Token-Verteilungsprotokoll verwendet noch den Token-Entsperrvertrag selbst bereitstellt, sondern stattdessen recht ‘gehirnlos’ unmittelbar nach der Aufhebung der Token-Transferbeschränkung Münzen an die Investorenadresse sendet.
Von den dumping-Aktivitäten der Hacker aus betrachtet, wurden diese Adressen anscheinend auch nach Erhalt der Token nicht durch irgendwelche harten Operationseinschränkungen eingeschränkt, mit anderen Worten, EigenLayer scheint darauf zu hoffen, dass die VC sich ‘ethisch Lock-up-Position’ begeben…
Noch verrückter ist, dass EigenLayer anscheinend nach Erhalt einer E-Mail von “Investoren” (eigentlich Hackern) zur Änderung der Adresse nicht telefonisch oder auf andere Weise die Bestätigung eingeholt hat, sondern direkt eine Auszahlung vorgenommen hat, wodurch die Hacker erfolgreich Millionen von Dollar gestohlen haben…
Alles in allem ist dieser Vorfall voller Kritikpunkte. Wenn EigenLayer einfach den normalen Token-Entsperrungsregeln folgt, und wenn das EigenLayer-Team eine akzeptable Betriebsqualität hat, hätte dieser Hacker-Vorfall nicht stattfinden können, und EigenLayer würde nicht von der Gemeinschaft als “Graswurzelregierung” verurteilt werden.
Aus technischer Sicht erweitert EigenLayers innovatives “re-Stake”-Narrativ die Grenzen des Node-Verifikationsdienstes, indem es AVS verwendet, um den Node-Verifizierungsdienst, der ursprünglich nur für die Netzwerk-Konsens-Wartung verfügbar war, auf unterteiltere Szenarien wie Oracle-Maschine, Sequenzer, Cross-Chain-Brücken usw. auszuweiten. Dies hat eine langfristige Nutzenbedeutung für das ETH-Ökosystem und sogar für den gesamten Kryptowährung-Markt.
Aber Technik ist Technik und Betrieb ist Betrieb. Von der Kontroverse über das ‘Team, das Airdrop von Ökosystemprojekten verlangt’ bis hin zu den aktuellen ‘Hacker- und Entsperrung’ -Vorfällen strapaziert EigenLayer das Vertrauen der Gemeinschaft Schritt für Schritt. Für jedes Projekt, egal wie groß es ist oder wie stark es unterstützt wird, ist dies ein äußerst gefährliches Signal.