LML 遭攻擊 95 萬美元損失,幣價單日閃崩 99.6%

ETH-2.91%

LML代幣攻擊

鏈上安全監控平台派盾(PeckShieldAlert)於 4 月 1 日確認,LML 代幣遭受針對性攻擊,損失約 95 萬美元,弊價在短時間內暴跌 99.6%,幾近歸零。攻擊者隨即將竊取的 950,000 USDT 兌換為 450.6 枚 ETH,存入隱私混幣協議 Tornado Cash 以切斷資金追蹤鏈條。

攻擊技術核心:TWAP 定價與現貨價格的可操縱缺口

LML價格閃崩 (來源:Trading View)

這次攻擊利用了 DeFi 質押協議中一種典型的設計風險:獎勵計算邏輯使用滯後的 TWAP 或快照價格,而資金實際出售以即時現貨價格執行,兩者之間的價格差異創造了可操縱的套利窗口。

當攻擊者能夠在短時間內人為拉高代幣的現貨價格時,以 TWAP 計算出的獎勵量,在被操縱的高現貨價下出售,可獲取遠超正常情況的實際收益。更關鍵的是,獎勵領取與代幣出售可以在同一個交易序列中原子性完成,使傳統風控機制難以在套利閉合前介入。BlockSec 指出,這類 TWAP 定價設計缺陷並非 LML 獨有,已在多個 DeFi 協議中被發現,但許多協議至今未針對此類攻擊向量進行充分加固。

攻擊步驟還原:零地址路徑操控到混幣出逃

根據 BlockSec 的鏈上追蹤分析,攻擊者的操作分為以下關鍵步驟:

預存代幣建立持倉:事先向目標質押協議存入代幣,取得後續調用 claim 功能的資格

零地址路徑拉高現貨價:通過將接收者設為零地址的交易路徑,人為減少流通供應並推高 LML 現貨價格

在高價下調用 claim 獲取獎勵:在被操縱的現貨高位,基於 TWAP 或快照計算的獎勵邏輯計算出大量可領取代幣

高現貨價下立即出售獎勵:在現貨仍處於人為高位時立即出售,套現約 950,000 USDT

USDT 換 ETH 後存入混幣器:將 950,000 USDT 兌換為 450.6 枚 ETH,存入 Tornado Cash 切斷鏈上追蹤

整個攻擊流程在鏈上原子性完成,沒有留下傳統意義上的「失手窗口」。

Tornado Cash 混幣路徑與 DeFi 安全的系統性警示

攻擊者選擇 Tornado Cash 作為資金清洗工具,是 DeFi 攻擊事件中的慣常路徑。Tornado Cash 透過零知識證明打破鏈上資金的可追溯性,使執法機構和安全研究人員難以跟蹤最終去向,顯著提高了資產追回的難度。

此次 LML 攻擊揭示的問題具有廣泛的行業參考意義。依賴 TWAP 或快照定價的獎勵發放機制,在流動性較低的代幣上普遍存在被操縱的風險——低流動性意味著攻擊者推高現貨價所需的成本相對較低,而套利回報卻可能極高。DeFi 協議防範此類攻擊的核心措施,包括在獎勵領取與代幣出售之間引入時間延遲、限制單地址短時間可領取的獎勵上限,以及加入即時現貨價與 TWAP 的偏差閾值保護。

常見問題

LML 這次攻擊是如何利用 TWAP 定價機制的?

攻擊的核心是「獎勵計算基準」與「出售基準」之間的不一致性:協議以滯後的 TWAP 或快照價格計算可領取獎勵量,但代幣可在即時現貨價格下直接出售。攻擊者透過人為操縱現貨高點後立即領取並出售,使「按慢速價格計算、按操縱高價出售」的套利成為可能,單次損失高達 95 萬美元。

攻擊者為何使用零地址路徑推高 LML 現貨價格?

將接收者設為零地址的交易在技術上是一種「燒毀」操作——代幣轉至無人控制的地址,從流通中消失,導致市場可見的流通供應急劇減少,現貨價格人為拉高。攻擊者通常以閃電貸支撐這一操作成本,在不持有資產的前提下完成價格操縱,整個過程可在單一交易區塊內完成。

存入 Tornado Cash 後,攻擊者的資金是否完全無法追蹤?

Tornado Cash 大幅提高追蹤難度,但並不等同於完全無法追蹤。鏈上安全公司可透過入場時間、金額特徵及後續鏈上行為進行關聯分析;若攻擊者需將 ETH 轉入中心化交易所套現,KYC 流程仍可能暴露身份。派盾和 BlockSec 等機構正持續監控相關地址的後續動向。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明

相關文章

Kelp DAO 跨鏈橋遭利用,價值 $292M 的 116,500 rsETH 失竊

Kelp DAO 的跨鏈橋遭到利用,導致竊取價值 116,500 rsETH、約 $292 百萬的資產,這是 2026 年迄今最大的 DeFi 攻擊。多個協議已採取防護措施,而 Kelp DAO 正與專家一起調查該事件。

GateNews7分鐘前

KelpDAO 的流動質押代幣遭遇超過 $100M 次剝削

Gate 新聞訊息,根據鏈上數據,KelpDAO 的流動質押代幣已遭利用超過 $100 百萬。此事件涉及 KelpDAO 的流動質押代幣基礎設施。

GateNews5小時前

鏈分析(Chainalysis)詳述「影子加密經濟」的曝險,Grinex 暫停營運

Grinex 的關機正在加劇對加密洗錢手法的審視,因資金流動顯示的行為疑似不符合典型的執法行動。Chainalysis 的分析指出了引發疑問的模式,讓人想知道這項活動是否與傳統的外部駭客攻擊一致,或

Coinpedia7小時前

Rhea Finance 遭 Oracle 攻擊損失 1,840 萬美元:ZachXBT 示警、Tether 凍結 434 萬 USDT,攻擊者退回部分資金

Rhea Finance 在 NEAR Protocol 上遭遇 Oracle 操縱攻擊,損失達 1,840 萬美元,兩倍於初步估計。攻擊者操控假代幣報價,造成抵押品估值錯誤。Tether 凍結約 434 萬 USDT,攻擊者退還約 350 萬美元資金,迄今追回資金超過 780 萬美元,凸顯 Oracle 安全性的重要性。

鏈新聞abmedia15小時前

eth.limo DNS 遭受攻擊,Vitalik 呼籲用戶暫停存取並改用 IPFS

Vitalik Buterin 於 4 月 18 日警告,針對 eth.limo 的 DNS 註冊商發動的攻擊。此前,他敦促用戶避免造訪 vitalik.eth.limo 及相關頁面。他建議在問題解決前改用 IPFS 作為替代方案。

GateNews16小時前

受制裁交易所 Grinex 遭 1370 萬美元駭客攻擊;指責外國情報機構

Grinex 是一家遭到制裁的加密「盧布」交易所,因遭受網路攻擊而中止營運;該攻擊盜走了超過 13.74 百萬美元的 USDT。據悉,這起攻擊可能涉及以國家層級行動者為首,目的是使俄羅斯的金融體系陷入不穩。Grinex 正與執法機關合作,但尚無恢復服務的時間表。

Coinpedia04-18 00:04
留言
0/400
暫無留言