Echo Protocol 於 5 月 19 日在 X 確認,正調查影響 Monad 鏈上 Echo 橋安全事件,調查期間所有跨鏈交易暫停。據 PeckShieldAlert 鏈上監測,攻擊者取得 Admin 私鑰後鑄造 1,000 枚 eBTC。慢霧創辦人餘弦在 X 表示,此次事件根因疑為 Admin 單點私鑰淪陷。
## Echo Protocol 確認的官方聲明
Echo Protocol 在其 X 帖子中表示:「我們目前正在調查影響 Monad 上 Echo 橋的安全事件。調查期間,所有跨鏈交易仍將暫停。我們將透過官方管道及時發布最新消息。」截至報道時,Echo Protocol 尚未公布調查結果或確認的攻擊損失總額。
## PeckShieldAlert 確認的攻擊步驟
根據 PeckShieldAlert 鏈上監測確認的完整攻擊流程:
· 取得 Admin 私鑰,直接觸發鑄造函式,鑄造 1,000 枚 eBTC(約 7,670 萬美元)
· 將 45 枚 eBTC(約 345 萬美元)存入 Curvance 作為抵押品
· 以此借出約 11.29 枚 WBTC(約 86.8 萬美元)
· 將 WBTC 跨鏈橋接至以太坊主網
· 在以太坊上將 WBTC 換成 ETH
· 將約 384 枚 ETH(約 82 萬美元)送入 Tornado Cash 混幣器
PeckShieldAlert 指出,攻擊流程顯示「事先測試過」的跡象,表明攻擊者在正式出手前已完整演練過資金逃脫路徑。
## 餘弦的確認技術根因分析
慢霧創辦人餘弦在 X 上表示,此次事件根因疑為 Admin 單點私鑰淪陷,而非智能合約本身存在程式碼漏洞,並指出若鑄造許可權集中由單一私鑰掌控,一旦私鑰外洩,攻擊者等同取得無限鑄幣權,整個抵押機制形同虛設。
## 常見問題
#### Echo Protocol 的 eBTC 為何可以被「憑空鑄造」?
根據 PeckShieldAlert 的分析,eBTC 是 Echo Protocol 的 BTC 掛鉤代幣,其鑄造許可權由 Admin 私鑰掌控。攻擊者取得私鑰後即可直接觸發鑄造函式,無需任何實際抵押品即可鑄造大量 eBTC,繞過系統原本的抵押機制。
#### 攻擊者最終從此次事件中套取了多少資金?
根據 PeckShieldAlert 的鏈上追蹤,攻擊者最終將約 384 枚 ETH(約 82 萬美元)送入 Tornado Cash 混幣器。雖然最初鑄造的 eBTC 總值約 7,670 萬美元,但實際套取的流動資產為通過 Curvance 借貸所得,最終兌換為約 82 萬美元的 ETH。
#### Echo Protocol 的跨鏈服務何時恢復?
根據 Echo Protocol 於 2026 年 5 月 19 日的官方聲明,所有跨鏈交易在調查期間暫停,官方表示將透過官方管道及時發布最新消息。截至報道時,官方尚未公布恢復服務的具體時程。