LML 遭攻擊 95 萬美元損失,幣價單日閃崩 99.6%

ETH1.39%

LML代幣攻擊

鏈上安全監控平台派盾(PeckShieldAlert)於 4 月 1 日確認,LML 代幣遭受針對性攻擊,損失約 95 萬美元,弊價在短時間內暴跌 99.6%,幾近歸零。攻擊者隨即將竊取的 950,000 USDT 兌換為 450.6 枚 ETH,存入隱私混幣協議 Tornado Cash 以切斷資金追蹤鏈條。

攻擊技術核心:TWAP 定價與現貨價格的可操縱缺口

LML價格閃崩 (來源:Trading View)

這次攻擊利用了 DeFi 質押協議中一種典型的設計風險:獎勵計算邏輯使用滯後的 TWAP 或快照價格,而資金實際出售以即時現貨價格執行,兩者之間的價格差異創造了可操縱的套利窗口。

當攻擊者能夠在短時間內人為拉高代幣的現貨價格時,以 TWAP 計算出的獎勵量,在被操縱的高現貨價下出售,可獲取遠超正常情況的實際收益。更關鍵的是,獎勵領取與代幣出售可以在同一個交易序列中原子性完成,使傳統風控機制難以在套利閉合前介入。BlockSec 指出,這類 TWAP 定價設計缺陷並非 LML 獨有,已在多個 DeFi 協議中被發現,但許多協議至今未針對此類攻擊向量進行充分加固。

攻擊步驟還原:零地址路徑操控到混幣出逃

根據 BlockSec 的鏈上追蹤分析,攻擊者的操作分為以下關鍵步驟:

預存代幣建立持倉:事先向目標質押協議存入代幣,取得後續調用 claim 功能的資格

零地址路徑拉高現貨價:通過將接收者設為零地址的交易路徑,人為減少流通供應並推高 LML 現貨價格

在高價下調用 claim 獲取獎勵:在被操縱的現貨高位,基於 TWAP 或快照計算的獎勵邏輯計算出大量可領取代幣

高現貨價下立即出售獎勵:在現貨仍處於人為高位時立即出售,套現約 950,000 USDT

USDT 換 ETH 後存入混幣器:將 950,000 USDT 兌換為 450.6 枚 ETH,存入 Tornado Cash 切斷鏈上追蹤

整個攻擊流程在鏈上原子性完成,沒有留下傳統意義上的「失手窗口」。

Tornado Cash 混幣路徑與 DeFi 安全的系統性警示

攻擊者選擇 Tornado Cash 作為資金清洗工具,是 DeFi 攻擊事件中的慣常路徑。Tornado Cash 透過零知識證明打破鏈上資金的可追溯性,使執法機構和安全研究人員難以跟蹤最終去向,顯著提高了資產追回的難度。

此次 LML 攻擊揭示的問題具有廣泛的行業參考意義。依賴 TWAP 或快照定價的獎勵發放機制,在流動性較低的代幣上普遍存在被操縱的風險——低流動性意味著攻擊者推高現貨價所需的成本相對較低,而套利回報卻可能極高。DeFi 協議防範此類攻擊的核心措施,包括在獎勵領取與代幣出售之間引入時間延遲、限制單地址短時間可領取的獎勵上限,以及加入即時現貨價與 TWAP 的偏差閾值保護。

常見問題

LML 這次攻擊是如何利用 TWAP 定價機制的?

攻擊的核心是「獎勵計算基準」與「出售基準」之間的不一致性:協議以滯後的 TWAP 或快照價格計算可領取獎勵量,但代幣可在即時現貨價格下直接出售。攻擊者透過人為操縱現貨高點後立即領取並出售,使「按慢速價格計算、按操縱高價出售」的套利成為可能,單次損失高達 95 萬美元。

攻擊者為何使用零地址路徑推高 LML 現貨價格?

將接收者設為零地址的交易在技術上是一種「燒毀」操作——代幣轉至無人控制的地址,從流通中消失,導致市場可見的流通供應急劇減少,現貨價格人為拉高。攻擊者通常以閃電貸支撐這一操作成本,在不持有資產的前提下完成價格操縱,整個過程可在單一交易區塊內完成。

存入 Tornado Cash 後,攻擊者的資金是否完全無法追蹤?

Tornado Cash 大幅提高追蹤難度,但並不等同於完全無法追蹤。鏈上安全公司可透過入場時間、金額特徵及後續鏈上行為進行關聯分析;若攻擊者需將 ETH 轉入中心化交易所套現,KYC 流程仍可能暴露身份。派盾和 BlockSec 等機構正持續監控相關地址的後續動向。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Scallop 發現 sSUI 獎勵池漏洞,損失 15 萬 SUI 但承諾全額賠付

Gate News 訊息,4 月 26 日——Scallop,Sui 生態系中的借貸協議,宣布發現其 sSUI 獎勵池相關的輔助合約存在漏洞,導致約 150,000 SUI 的損失。受影響的合約已被暫停,且 Scallop 確認

GateNews1小時前

因 MWEB 隱私層零日漏洞而遭遇深度鏈重組的萊特幣

Gate News 消息,4 月 26 日——據萊特幣基金會(Litecoin Foundation)稱,萊特幣在週六經歷了一次深度鏈重組 (4 月 26 日);在攻擊者利用其 MimbleWimble Extension Block (MWEB) 隱私層中的零日漏洞後,鏈上發生重組。此次重組涵蓋了區塊 3,095,930 至 3,095,943,並

GateNews2小時前

Litecoin 首見隱私層遭駭:MWEB 零日漏洞觸發 13 區塊鏈重組

根據 The Block,Litecoin 基金會證實 MWEB 隱私層遭遇零日漏洞,攻擊者利用舊版節點使偽造 MWEB 交易視為有效,造成主鏈回滾13區塊(約3小時),並對跨鏈交易所進行雙花;NEAR Intents 暴露約60萬美元,礦池亦遭 DoS。修補版已發布,請立即升級;主鏈餘額不受影響,但凸顯隱私層在降低可觀測性與偵測難度間的取捨。

鏈新聞abmedia4小時前

Aave、Kelp、LayerZero Seek $71M 凍結的 ETH 釋放來自 Arbitrum DAO

Aave Labs、Kelp DAO、LayerZero、EtherFi 和 Compound 於週六上午在 Arbitrum 論壇提交了一項憲政 AIP,要求網路的 DAO 釋放約 $71 百萬美元的凍結 ETH,以支援 rsETH 的復原工作;此前上週發生了 $292 百萬美元 Kelp DAO 的漏洞利用。該提案

Crypto Frontier6小時前

萊特幣因 MWEB 零日漏洞遭遇深度鏈重組,刪除三小時歷史

Gate News 訊息,4 月 26 日——據萊特幣基金會(Litecoin Foundation)表示,上週六萊特幣(Litecoin)經歷了深度鏈重組 (reorg),原因是攻擊者在其 MimbleWimble Extension Block (MWEB) 隱私層中利用了零日漏洞。該漏洞使得運行較舊軟體的挖礦節點

GateNews11小時前

Apecoin 內部人士讓 $174K 在一天內達到 245 萬美元,於 80% 暴漲兩側同時進行 14 倍交易

一個沒有過往交易紀錄的匿名錢包,透過在單日內同時押注 Apecoin 價格上漲 80% 的雙邊交易,將價值 174,000 美元的以太幣(ether)交易成 245 萬美元。 重點整理: 錢包 0x0b8a 將價值 174,000 美元的 ETH 轉換為一筆槓桿化的 Apecoin 多單,並在接近高點時出場,獲得 179 萬美元

Coinpedia12小時前
留言
0/400
暫無留言