一緒にハッカー事件が、偶然にEigenLayerの覆いを剥がしました。
著者:Azuma,Odaily 星球日报
昨晩11時頃、オンチェーン分析機関Lookonchainは異常な取引を監視しました。あるアドレス(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)がEigenlayerのチームアドレスから約167万枚のEIGENを受け取った後、直接3.3ドルの価格で完全に売却し、約551万ドルを現金化しました。
この取引が明らかになった後、コミュニティ内で疑問の声が高まりました ------ EIGENは転送制限が解除されてからまだ数日しか経っていないのに、チームはこのように公然と売り崩したのですか?
今朝5時半頃、EigenLayerはコミュニティの疑問に対して公式の回答を出しました。
今朝、孤立した事件が発生しました。ある投資家がトークンを管理アドレスに転送するためのメールが悪意のある攻撃者にハイジャックされ、ハッカーがメール内の具体的なアドレスを置き換えた結果、1673645枚のEIGENが誤って攻撃者のアドレスに転送されました。 攻撃者はこれらの盗まれたEIGENを分散型取引所で売却し、ステーブルコインを中央集権型取引所に移動しました。私たちはこれらのプラットフォームや法執行機関と連絡を取っています。一部の資金はすでに凍結されています。
この破壊はEigenlayerシステムに影響を与えておらず、プロトコルやトークン契約に既知の脆弱性は存在しません。この事件はEigenLayerのいかなるオンチェーン機能とも関係ありません。
私たちはこの状況を引き続き調査しており、さらなる情報が得られ次第、引き続き開示します。
この攻撃事件自体はそれほど複雑ではなく、著名なセキュリティ専門家であり、SlowMistの創設者余弦が個人のXで詳細な分析を行いました。
この攻撃事件に関して、攻撃者はおそらくかなり前から計画していたと思われます。攻撃者のアドレスは最初に1 EIGENを受け取り、その約26時間後に1673644 EIGENを受け取りましたが、これらはすべて3/5のマルチシグアドレス(0x87787389BB2Eb2EC8Fe4aA6a2e33D671d925A60f)から来ています。その後、1時間以上後にさまざまな洗浄が始まりました。GasはChangeNowから来ており、不正に取得したEIGENは主にUSDC/USDTに交換され、主にHitBTCなどのプラットフォームで洗浄されました。
攻撃者が成功した理由は公式によれば「メールが侵害された」とのことです。おそらくメールの内容の中で、期待されるEIGENの受取アドレスが攻撃者のアドレスに置き換えられたため、プロジェクト側がEIGENを攻撃者のアドレスに送信してしまったのでしょう。たとえ最初に1 EIGENを送ったとしても、攻撃者が1 EIGENを受け取った後、期待される受取アドレスに1 EIGENを送った可能性もあり、期待される受取者は全体のプロセスに誤りがないと思ったかもしれません…もちろん、これは単なる推測であり、具体的には公式の開示に基づくべきです。
しかし、この「普通」のセキュリティ事件の背後には、より深刻な問題が浮き彫りになっています ------ なぜEigenLayerの投資家は今トークンを受け取ることができるのか?また、なぜ受取アドレス(投資家でもハッカーでも)がEIGENを受け取った後、まったく制限なく直接売却できるのか?
EigenLayerが以前に開示したトークン経済モデルでは、初期の貢献者および投資家のシェア部分について「1年間のロックアップ制限がある」と明確に強調されていました。
EIGEN契約の転送制限が解除された後、初期の貢献者、投資家、Eigen財団のサービスプロバイダーのトークンは1年間ロックされます。1年後、上記の各受取者のEIGENは4%が解除され、その後毎月追加で4%が解除されます。
1億以上の資金調達規模を持ち、TVLが全ネットワークのトップに位置し、主要な取引所がこぞって上場する「王者級」プロジェクトとして……EigenLayerが現在すでにかなり成熟したトークン配布プロトコルを使用せず、独自にトークン解除契約を展開せず、トークンの転送制限が解除された直後に投資家アドレスにトークンを送信したことは非常に考えにくいです。
ハッカーの売却行動から見ると、これらのアドレスはトークンを受け取った後、何の強制的な操作制限も受けていないようです。言い換えれば、EigenLayerはVCたちに「道徳的ロックアップ」を期待しているようです……
さらに驚くべきことに、EigenLayerは「投資家」(実際にはハッカー)からのアドレス変更に関するメールを受け取った後、電話や他の形式で確認を行わず、直接送金してしまったため、ハッカーが数百万ドルの資金を成功裏に盗む結果となりました……
要するに、この一連の事件は非常に多くの問題点を抱えています。EigenLayerが通常のトークン解除規範に従っていれば、EigenLayerチームが適切な運営能力を持っていれば、このハッキング事件は決して発生しなかったでしょうし、EigenLayerもコミュニティから「草台班子」として非難されることはなかったでしょう。
技術的な観点から見ると、EigenLayerの革新的な「再ステーキング」ストーリーは、ノード検証サービスの境界を拡張し、AVSを利用して本来ネットワークの合意維持にのみ使用されるノード検証サービスをオラクル、ソート、クロスチェーンブリッジなどのより多くの細分化されたシーンに拡張しています。これはイーサリアムエコシステムや全体の暗号通貨市場にとって長期的な有用性を持っています。
しかし、技術は技術、運営は運営、過去の「チームがエコシステムプロジェクトにエアドロップを要求する」論争から現在の「ハッカーと解除」騒動に至るまで、EigenLayerのこれらの異常な操作はコミュニティの信頼を徐々に損なっています。どんなプロジェクトにとっても、その規模がどれほど大きく、バックアップがどれほど強固であっても、これは非常に危険な信号です。