攻击路径与漏洞成因

攻击者利用协议铸造功能,在未验证实际储备的前提下,以约10万美元的USDC为抵押,生成5000万枚稳定币代币,实现1:500的异常铸币比例。随后再次增铸3000万枚,累计生成8000万枚无储备代币。技术分析指出,漏洞可能源于预言机数据被篡改、链下签名密钥泄露或铸造过程缺乏数量校验机制,三者任一均可导致风控体系失效。

脱锚冲击与资金套现

8000万枚异常代币注入流动性池后,引发严重抛压,该稳定币在部分平台价格一度跌至0.257美元,集中流动性池更因滑点剧烈,价格触及0.025美元。攻击者随即通过兑换操作将铸造型代币转换为合规稳定币,并最终兑换为约11,422枚以太坊,完成至少2500万美元的资金套取。此次攻击以极低成本获取逾250倍收益,凸显代币发行机制失守的高风险性。

协议应对与生态影响

项目方在确认漏洞后立即暂停所有协议功能,试图遏制损失扩散,并启动资金流向追踪。然而,去中心化金融中的资产流转特性使得资金追回极为困难。事件迅速波及多个关联平台,部分借贷协议紧急终止该稳定币抵押功能,多家交易平台全面下架该资产,反映出去中心化金融体系中抵押品依赖的脆弱性——单一协议的代币逻辑缺陷可引发跨平台风险传导。

安全模式警示

本事件再次揭示去中心化金融的核心风险:价值支撑并非仅依赖底层资产,更取决于代币发行逻辑的严谨性。当铸造环节缺乏有效验证时,即使储备完整,仍可被绕过并导致系统性脱锚。10万美元攻击成本与2500万美元套利收益的极端不对等,表明此类漏洞若未被及时发现,将对整个加密资产生态构成严重威胁。