一起ハッカー事件 意外にもEigenLayerの隠れた部分が明らかになりました

robot
概要作成中

By 東, Odaily

昨晩11時頃、オンチェーン分析機関Lookonchainは、異常な取引を検出しました。特定のアドレス(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)がEigenlayerのチームアドレスから約167万個のEIGENを受け取り、その後直ちに3.3ドルの価格で完全に投げ売り、約551万ドルを現金化しました。

一起黑客事件,意外地揭下了EigenLayer的遮羞布

その取引が公開された後、コミュニティ内で疑問の声が高まりました - EIGENは送金制限を解除して間もなく、チームが公然とダンプしたのですか?

午前5時半頃、EigenLayerはコミュニティの疑問に公式の回答をしました。

今日の朝、孤立事件が発生しました。ある投資家のトークンを保管アドレスに送金するような電子メールが悪意のある攻撃者によって乗っ取られ、ハッカーはメールの具体的なアドレスを置き換え、結果として1673645枚のEIGENが誤って攻撃者のアドレスに送金されました。攻撃者はこれらの盗まれたEIGENを分散型取引プラットフォームで販売し、ステーブルコインを中央集権型取引所に移動しました。我々はこれらのプラットフォームと執行機関と連絡を取っています。一部の資金は凍結されています。

この破壊は Eigenlayer システム、プロトコル、またはトークン契約に既知の欠陥は存在せず、この事件は EigenLayer のオンチェーン機能とは無関係です。

私たちは引き続きこの状況を調査しており、追加情報がある場合には引き続き開示いたします。

この攻撃事件自体は複雑ではありませんが、有名なセキュリティ専門家であるSlowMistの創始者である余弦は、個人のX上で非常に詳細な分析を提供しています。

この攻撃事件自体に対して、攻撃者はかなり計画的だったと思われます。攻撃者のアドレスは最初に1 EIGENを受け取り、その約26時間後に1673644 EIGENを受け取りました。どちらも3/5のマルチシグアドレス(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)からのものです。その後、約1時間後に資金洗浄が始まりました。ガスはChangeNowから提供され、不正な手段で入手したEIGENは主にUSDC/USDTに交換され、主にHitBTCなどのプラットフォームを通じて洗浄されました。

攻撃者が成功した理由は、公式の説明によれば「メールが侵害された」ためです。おそらく、メールの内容で、予定されていた EIGEN のウォレットアドレスが攻撃者のアドレスに置き換えられたため、プロジェクトは EIGEN を攻撃者のアドレスに送ってしまいました。1 EIGEN を先に送ったとしても、攻撃者は 1 EIGEN を受け取った後、予定されていたアドレスにも 1 EIGEN を送ってしまうかもしれません。その結果、予定されていた受信者はプロセス全体が正常であると思うかもしれません...もちろん、これは推測であり、具体的な内容は公式の開示に従ってください。

しかし、この「普通」のセキュリティインシデントの背後には、より深刻な問題が明らかになっています。なぜEigenLayerの投資家は今トークンを受け取ることができるのでしょうか?また、受信アドレス(投資家であろうとハッカーであろうと)は、EIGENを受け取った後に制限なく直接投げ売りできるのでしょうか?

EigenLayerが以前に公開したトークン経済モデルでは、初期の貢献者や投資家の割合について、「1年間のロックアップポジション制限」が明確に記載されていました。

EIGEN契約の送金制限が解除されると、初期貢献者、投資家、Eigen基金サービスプロバイダーのトークンは1年間ロックされます。 1年後、上記の受取人ごとにEIGENが4%アンロックされ、その後毎月追加で4%アンロックされます。

一起黑客事件,意外地揭下了EigenLayer的遮羞布

資金調達額が億を超え、TVLが全体のトップに位置し、主要取引所が上場を争う「天王級」プロジェクトとして、EigenLayerが既にトークン配分プロトコルを採用することを選択しなかったり、トークンのロック解除契約を自己で展開しなかったりすることは、想像するのが難しいです。代わりに、トークンが制限解除された直後に、かなり無頓着に投資家のアドレスに送金しました。

ハッカーの投げ売り行動から見ると、これらのアドレスはトークンを受け取った後も何の制限も受けていないようです。つまり、EigenLayerはVCたちが「道徳的なロックアップポジション」に行くことを期待しているようです...

さらにひどいことに、EigenLayer は「投資家」(実際にはハッカー)からアドレスを変更するよう求めるメールを受信した後、電話や他の手段で交差確認せずに直接融資してしまったため、ハッカーに数百万ドルの資金を盗まれることになった……

要するに、この一連の出来事は、様々な問題点があると言える。EigenLayerが通常のトークンロックの規定に従っていれば、EigenLayerチームが適格な運営資質を持っていれば、このハッカー事件は起こらなかったし、EigenLayerもコミュニティから「草台班子」と非難されることはなかっただろう。

技術的な観点から見ると、EigenLayerの革新的な「再ステーク」の語り口は、AVSを利用して、従来、ネットワークコンセンサスの維持にしか使用されなかったノード検証サービスを、オラクルマシン、ソーター、クロスチェーンブリッジなど、さらに多くの細分化されたシーンに拡張することができます。これは、イーサリアムエコシステムや暗号資産市場全体にとって、長期的な有用性を持っています。

しかし、技術は技術であり、運営は運営です。過去の「チームがエコシステムプロジェクトからエアドロップを要求する」という論争から、今日の「ハッカーやアンロック」という騒動まで、EigenLayerのこれらの非現実的な操作は、コミュニティの信頼を次第に透過しています。どんなプロジェクトであっても、それがどれほど大きくても、どれほど硬い背景を持っていても、これは非常に危険なシグナルです。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGate.ioアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)