Wasabi Protocol 遭受大規模駭客攻擊,在以太坊、Base、Blast 和 Berachain 四條區塊鏈上損失逾 550 萬美元。
此次漏洞利用源自安全弱點,但迄今為止的調查確認,此次攻擊並非由於協議本身智能合約代碼的任何缺陷所致。相反,此次駭客攻擊是由於部署者錢包遭到入侵,暴露了 DeFi 長期存在的弱點之一:對中心化治理的過度依賴。
安全分析師幾乎立即發現了此次事件,他們注意到攻擊速度極快,並在每條受支持的鏈上採用了一致的方法。此事件引起了加密貨幣社群成員的高度關注,他們將其視為非代碼漏洞如何造成嚴重破壞的典型案例。
攻擊利用管理員權限濫用手法
攻擊者以極為系統化的方式利用管理權限。他們首先入侵了控制一系列動態節點的主角色,而這些節點可由擁有相應訪問權限的人員創建。
利用此訪問權限,攻擊者調用 grantRole,立即賦予一個惡意的新合約管理員權限。此次操作的核心特點在於,由於系統允許在沒有任何時間鎖的情況下分配角色,因此繞過了所有延遲保護機制。
在獲得管理控制權後,攻擊者隨即部署了一個協調合約,依序為每個金庫調用策略存款功能。由於該合約已擁有管理員級別的權限,原本用於限制訪問的唯一管理員修飾符形同虛設。
攻擊者得以直接從金庫中提取資產,並將資金轉移到四條鏈上的外部擁有帳戶(EOA)。此次攻擊的速度與精準度表明,攻擊者已對系統架構及其漏洞了如指掌。
即時恢復措施停用遭入侵的訪問權限
隨後,團隊採取鏈上措施,迅速停用遭入侵密鑰的權限。所有重要角色(如 ADMIN,以及角色識別碼 100、101、102 和 103)均已從原始遭入侵的部署者錢包中移除。這徹底清除了攻擊者在協議上殘留的所有管理員訪問權限,從而封堵了這一具體的攻擊向量。
分析師表示,遭入侵的密鑰已無法再用於任何進一步的未授權操作,這是阻止此次事件的重要里程碑。然而,儘管訪問權限已恢復,被盜資金目前仍存放在攻擊者在各鏈上的錢包中,暫時無法追回。
協議用戶手中持有的 LP 代幣已形同廢紙,目前正等待補償計劃的公告。此次漏洞對用戶造成了巨大衝擊。由於金庫中的資產已被掏空,仍存放在用戶錢包中的流動性提供者(LP)份額代幣,至少在目前已喪失其價值。
Wasabi Protocol 團隊確認了此次事件,並表示調查正在進行中。在另行通知之前,強烈建議用戶避免使用任何 Wasabi 合約,以降低額外風險。SEAL 911 和 Blockaid 等安全公司正直接與協議團隊合作,以了解損失規模並制定補救措施。目前,社群正等待補償計劃的相關信息,這對於重建信任和幫助用戶挽回損失至關重要。
Virtuals Protocol 回應:凍結與 Wasabi 相關的功能
此次漏洞事件持續波及相關聯的平台,其中包括將 Wasabi 基礎設施用於特定系統的 Virtuals Protocol。
Virtuals Protocol 迅速回應,凍結了與 Wasabi 相關的保證金存款。他們採取了預防措施,確保其核心業務——交易、提款和代理功能——仍正常運作。
由於事態仍在持續發展,用戶被警告切勿簽署任何與 Wasabi 相關的交易。團隊強調,這些限制措施是臨時性的,將持續執行,直至能夠確保上游系統的完整性為止。
ZachXBT 猛烈批評基本安全防護措施的缺失
此次漏洞事件引發了關於 DeFi 安全實踐成熟度的新一輪討論,同時也再度引起各界對管理控制使用方式的持續質疑。區塊鏈分析專家 ZachXBT 對此提出質疑:為何在缺乏多重簽名等基本安全防護且無法設置時間鎖的情況下,單一外部擁有帳戶(EOA)被賦予如此廣泛的控制權。
他的批評反映了業界更普遍的趨勢:智能合約定期接受大量審計,但日常安全和治理結構往往仍是軟肋。
四月份非代碼漏洞攻擊持續增加
Wasabi 事件是我們在整個四月所見愈演愈烈趨勢的典型案例:重大漏洞事件的出現並非源於智能合約缺陷,而是源於管理安全問題。
在此案例中,合約邏輯按設計正常運行。信任模型失效,僅此而已;在此案例中,S1 使用單一管理員密鑰控制上游,且沒有任何額外的保護層。
這種模式預示著威脅格局正在發生轉變。攻擊者越來越少嘗試入侵難以突破的代碼,而是更傾向於選擇阻力最小的路徑,將目標集中在治理和運營漏洞上。
對於開發者和協議而言,安全不僅限於代碼審計,還需確保嚴格的密鑰管理政策、訪問控制和故障安全機制。
隨著調查持續推進、更多細節浮出水面,Wasabi 漏洞事件很可能成為去中心化金融所面臨日益增加風險的重要典型案例。
免責聲明:本文不構成交易或投資建議。在購買任何加密貨幣或投資任何服務之前,請務必自行進行研究。
在 Twitter 上關注我們 @nulltxnews ,獲取最新的 Crypto、NFT、AI、網路安全、分散式運算及 元宇宙新聞!
Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/





