Aproximadamente às 23h, hora de Pequim, Lookonchain, uma instituição de análise na cadeia, detectou uma transação anormal. Um endereço (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) recebeu cerca de 1,67 milhões de EIGEN diretamente da equipe do Eigenlayer e descartou completamente ao preço de $3,3, convertendo em aproximadamente $5,51 milhões.
Após a exposição desta transação, houve muitas dúvidas na comunidade - a EIGEN acabou de remover as restrições de transferência há alguns dias e a equipe descartou tão abertamente assim o Colapso?
Por volta das 5h30 da manhã de hoje, a EigenLayer respondeu oficialmente às dúvidas da comunidade.
Hoje de manhã ocorreu um incidente isolado em que um investidor teve seu email comprometido por um atacante malicioso, que substituiu o endereço específico de um endereço custodiante por um endereço do atacante. Isso resultou em 1673645 tokens EIGEN sendo transferidos erroneamente para o endereço do atacante. O atacante vendeu esses tokens roubados na plataforma de troca descentralizada e transferiu a moeda estável para uma exchange centralizada. Estamos em contato com essas plataformas e autoridades policiais. Parte dos fundos já foi congelada.
Esta violação não afetou o sistema Eigenlayer, não existem vulnerabilidades conhecidas nos protocolos ou contratos Token, este incidente não está relacionado com qualquer funcionalidade na cadeia da EigenLayer.
Continuamos a investigar o assunto e, assim que houver mais informações, continuaremos a divulgar.
O próprio incidente de ataque não é complicado. Yu Xian, um conhecido especialista em segurança e fundador da SlowMist, forneceu uma análise muito detalhada em sua conta pessoal no X.
Em relação ao próprio ataque, o atacante provavelmente estava planejando isso há muito tempo. O Endereço do atacante recebeu inicialmente 1 EIGEN e, cerca de 26 horas depois, recebeu 1673644 EIGEN, todos provenientes do Endereço multi-sig 3/5 (0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f). Em seguida, cerca de uma hora depois, começou a lavagem de dinheiro de várias maneiras. O gás veio da ChangeNow, e os EIGEN obtidos ilegalmente foram principalmente trocados por USDC/USDT, e lavados principalmente por meio de plataformas como HitBTC.
A razão pela qual o atacante teve sucesso, segundo as autoridades, foi que o "e-mail foi invadido". Supõe-se que, no conteúdo do e-mail, o endereço da CarteiraEndereço esperado para receber EIGEN tenha sido substituído pelo endereço do atacante, resultando na equipa do projeto enviar o EIGEN para o endereço do atacante. Mesmo que inicialmente tenham enviado apenas 1 EIGEN, é possível que, após o atacante receber 1 EIGEN, tenha enviado 1 EIGEN para o Endereço esperado, fazendo com que o destinatário esperado acredite que todo o processo está correto... Claro, isso é apenas uma suposição, sendo os detalhes específicos sujeitos à divulgação oficial.
No entanto, por trás deste "incidente de segurança" aparentemente comum, revela-se um problema mais sério - por que é que os investidores da EigenLayer podem agora receber o Token? E por que motivo o Endereço de receção (seja de investidores ou de Hackers) pode descartar diretamente o EIGEN sem restrições depois de o receber?
No modelo econômico de token divulgado anteriormente pela EigenLayer, a parte da cota para os primeiros contribuintes e investidores foi explicitamente enfatizada com a restrição de 'Posição de bloqueio de 1 ano'.
Após a remoção das restrições de transferência do contrato inteligente EIGEN, os tokens dos primeiros contribuidores, investidores e fornecedores de serviços da Eigen Foundation serão bloqueados por um ano. Após um ano, 4% dos EIGEN de cada um dos destinatários mencionados serão desbloqueados, seguidos de um desbloqueio adicional de 4% a cada mês.
Como um projeto de escala de financiamento de mais de 100 milhões, com TVL no topo da rede, um projeto de nível 'rei' que todas as principais exchanges estão ansiosas para listar... é difícil imaginar que a EigenLayer não tenha optado por usar um protocolo de distribuição de token já maduro e estabelecido, nem tenha implantado seu próprio contrato de desbloqueio de token, mas sim tenha simplesmente enviado os tokens para o endereço do investidor assim que as restrições de transferência foram removidas.
A partir das ações de descartar do Hacker, esses endereços também não foram sujeitos a nenhuma restrição de operação obrigatória após receberem tokens, em outras palavras, EigenLayer parece estar contando com os VCs para um 'posição de bloqueio' moral...
Mais surpreendente ainda é que a EigenLayer, aparentemente, não fez uma verificação cruzada por telefone ou por outros meios, após receber um e-mail do "investidor" (na verdade, um Hacker) sobre a alteração do Endereço, e, em vez disso, fez diretamente o empréstimo e a transferência, o que permitiu ao Hacker roubar com sucesso milhões de dólares...
Em resumo, este incidente está cheio de falhas. Se a EigenLayer tivesse seguido as regras normais de desbloqueio de tokens e se a equipe da EigenLayer tivesse habilidades operacionais adequadas, este incidente de hacker não teria ocorrido e a EigenLayer não seria criticada pela comunidade como uma 'equipe incompetente'.
Do ponto de vista técnico, a inovadora narrativa de "re-stake" da EigenLayer expande o limite dos serviços de validação do Nó, usando AVS para estender os serviços de validação do Nó, originalmente disponíveis apenas para a manutenção do Consenso de rede, para uma variedade de cenários mais específicos, como Máquina Oracle, classificadores, pontes de cadeia cruzada, e muito mais. Isso tem um significado de utilidade a longo prazo para o ecossistema Ethereum e até mesmo para o mercado de criptografia como um todo.
Mas a tecnologia é tecnologia, e as operações são operações. Desde a controvérsia anterior sobre 'Equipes solicitando Airdrop para projetos de ecossistema' até a atual polêmica sobre 'Hackers e desbloqueios', essas operações ultrajantes da EigenLayer estão minando gradualmente a confiança da comunidade. Para qualquer projeto, por maior que seja seu tamanho e apoio, este é um sinal extremamente perigoso.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Uma série de eventos de Hacker revelou acidentalmente o pano de fundo da EigenLayer
Autor: Azuma, Odaily Star Planet Daily
Aproximadamente às 23h, hora de Pequim, Lookonchain, uma instituição de análise na cadeia, detectou uma transação anormal. Um endereço (0xA7A1c66168cC0b5fC78721157F513c89697Df10D) recebeu cerca de 1,67 milhões de EIGEN diretamente da equipe do Eigenlayer e descartou completamente ao preço de $3,3, convertendo em aproximadamente $5,51 milhões.
Após a exposição desta transação, houve muitas dúvidas na comunidade - a EIGEN acabou de remover as restrições de transferência há alguns dias e a equipe descartou tão abertamente assim o Colapso?
Por volta das 5h30 da manhã de hoje, a EigenLayer respondeu oficialmente às dúvidas da comunidade.
O próprio incidente de ataque não é complicado. Yu Xian, um conhecido especialista em segurança e fundador da SlowMist, forneceu uma análise muito detalhada em sua conta pessoal no X.
No entanto, por trás deste "incidente de segurança" aparentemente comum, revela-se um problema mais sério - por que é que os investidores da EigenLayer podem agora receber o Token? E por que motivo o Endereço de receção (seja de investidores ou de Hackers) pode descartar diretamente o EIGEN sem restrições depois de o receber?
No modelo econômico de token divulgado anteriormente pela EigenLayer, a parte da cota para os primeiros contribuintes e investidores foi explicitamente enfatizada com a restrição de 'Posição de bloqueio de 1 ano'.
Como um projeto de escala de financiamento de mais de 100 milhões, com TVL no topo da rede, um projeto de nível 'rei' que todas as principais exchanges estão ansiosas para listar... é difícil imaginar que a EigenLayer não tenha optado por usar um protocolo de distribuição de token já maduro e estabelecido, nem tenha implantado seu próprio contrato de desbloqueio de token, mas sim tenha simplesmente enviado os tokens para o endereço do investidor assim que as restrições de transferência foram removidas.
A partir das ações de descartar do Hacker, esses endereços também não foram sujeitos a nenhuma restrição de operação obrigatória após receberem tokens, em outras palavras, EigenLayer parece estar contando com os VCs para um 'posição de bloqueio' moral...
Mais surpreendente ainda é que a EigenLayer, aparentemente, não fez uma verificação cruzada por telefone ou por outros meios, após receber um e-mail do "investidor" (na verdade, um Hacker) sobre a alteração do Endereço, e, em vez disso, fez diretamente o empréstimo e a transferência, o que permitiu ao Hacker roubar com sucesso milhões de dólares...
Em resumo, este incidente está cheio de falhas. Se a EigenLayer tivesse seguido as regras normais de desbloqueio de tokens e se a equipe da EigenLayer tivesse habilidades operacionais adequadas, este incidente de hacker não teria ocorrido e a EigenLayer não seria criticada pela comunidade como uma 'equipe incompetente'.
Do ponto de vista técnico, a inovadora narrativa de "re-stake" da EigenLayer expande o limite dos serviços de validação do Nó, usando AVS para estender os serviços de validação do Nó, originalmente disponíveis apenas para a manutenção do Consenso de rede, para uma variedade de cenários mais específicos, como Máquina Oracle, classificadores, pontes de cadeia cruzada, e muito mais. Isso tem um significado de utilidade a longo prazo para o ecossistema Ethereum e até mesmo para o mercado de criptografia como um todo.
Mas a tecnologia é tecnologia, e as operações são operações. Desde a controvérsia anterior sobre 'Equipes solicitando Airdrop para projetos de ecossistema' até a atual polêmica sobre 'Hackers e desbloqueios', essas operações ultrajantes da EigenLayer estão minando gradualmente a confiança da comunidade. Para qualquer projeto, por maior que seja seu tamanho e apoio, este é um sinal extremamente perigoso.