攻击者以极低成本操控治理流程

一名未知实体通过投入约1800美元购入4000万枚MFAM代币,在Moonwell的Moonriver链上迅速达成治理提案法定通过门槛。该提案若被执行,将使攻击者获得七个借贷市场、控制合约及预言机的管理权限,直接威胁用户资产安全。

治理机制缺陷放大攻击风险

此次事件凸显出治理代币价格低迷与投票参与度不足时的系统性风险。仅用1800美元即获取足够投票权重,反映出协议在缺乏熔断机制与抗操纵设计下的脆弱性。攻击者提出的MIP-R39提案旨在转移关键合约控制权,一旦成功可任意提取资金池资产。

双重防护机制正在发挥作用

尽管提案初期快速通过,但当前多数投票已转向反对立场。投票截止时间为3月27日,最终结果仍取决于未行使的投票权。与此同时,Moonwell部署的“应急守护者”多签机制仍处于激活状态,可在提案执行前强制中止流程并撤销攻击者权限,构成最后防线。

连续安全事件揭示行业共性挑战

这是Moonwell近期内第二起重大安全事件。此前2月,因人工智能生成的预言机错误定价导致协议产生约178万美元坏账。类似治理攻击在去中心化金融领域频发,如2022年Beanstalk闪贷攻击、Compound Finance治理权争夺等案例均显示开放参与与协议安全之间的张力。本次事件特殊性在于攻击成本极低,无需依赖复杂工具,仅通过低流动性市场代币购买即可实现,验证了现有治理模型在应对低成本入侵时的不足。社区与开发团队正全力推进防御响应,该事件将成为检验应急机制有效性的重要实践。