Moonwell协议遭遇治理权争夺战

基于Moonriver网络运行的去中心化借贷协议Moonwell,正陷入一场由恶意提案引发的治理危机。攻击者通过操控治理投票机制,试图将七个借贷市场及核心组件的管理权限转移至一个预设清空逻辑的钱包地址。若该提案成功执行,约108万美元用户资产将面临被完全掏空的风险。

1808美元如何撬动百万级协议控制权?

3月24日,攻击者向部署者钱包注入资金,并利用1600枚MOVR(价值1808美元)在SolarBeam交易所购买4017万枚MFAM代币——即Moonwell原生治理代币。随后,攻击者部署含恶意逻辑的合约,并提交编号为74的提案《MIP-R39:协议恢复——管理员迁移》。该提案旨在将所有借贷市场、控制器与预言机的管理权移交至攻击者控制的地址。区块分析平台Blockful指出,此提案明显具备攻击特征,其合约设计可在执行时立即清空全部市场余额。 在提案快照区块时,攻击者持有的MFAM数量已突破协议设定的4000万法定门槛。若攻击得逞,预计回报可达攻击成本的597倍。此前一个月,该协议因预言机配置错误已造成约180万美元坏账损失,凸显其治理架构存在持续性风险。

社区投票与紧急应对方案并行

截至3月26日,社区投票结果显示66.7%的参与者投下反对票,表明多数成员已识别出该提案的异常性。投票将于UTC时间3月27日10时28分截止,留给防御方的时间极为紧迫。 Moonwell治理负责人已公开要求提案发起者披露技术细节与真实意图,并呼吁社区成员审慎对待缺乏透明度的提案。当前反对票数占优,但需注意:投票权已在提案启动时的快照区块锁定,后续增持的MFAM无法参与本次投票,因此单纯靠增票难以扭转局势。 Blockful提出两种可行应对路径:一是由持有至少4880万质押MFAM的前一合法提案发起者,通过单笔交易直接否决该攻击提案;二是启动紧急监护人机制——一个2/3多重签名钱包可绕过协议时间锁,迅速将管理权恢复至合法地址。即便攻击提案通过,该机制仍可确保其失效。若未及时干预,攻击者最早可在3月27日启动执行流程,24小时时间锁于3月28日到期后,资金可能被瞬间转移。 历史案例显示,此类攻击并非首次。2022年4月,Beanstalk协议因即时执行漏洞在闪电贷攻击中损失1.81亿美元;2024年,Compound Finance曾有投资者团体提议将5%国库转移至其控制的多重签名地址,引发广泛争议。这些事件共同揭示了去中心化治理机制在面对高杠杆攻击时的脆弱性。