BlockBeats 消息,9 月 25 日,GoPlus 官方在社交媒体上发文表示,GAIN 异常铸币情况可能是因为未经授权的 LayerZero Peer 初始化和恶意利用,和前段时间发生的 Yala 攻击事件类似。
攻击者(可能是内鬼或通过社工项目方成员)在 ETH 上初始化了一个额外的 LayerZero Peer,并铸造 TTTTT,利用配置错误的 Peer,绕过跨链验证,并在 BSC 上铸造了 50 亿枚 GAIN。
从加密安全的角度看,这次GAIN异常铸币事件的核心问题在于跨链协议LayerZero的Peer配置机制被恶意利用。攻击者很可能通过内部权限泄露或社会工程手段,获取了项目方在以太坊上初始化LayerZero Peer的权限,私自增加了一个非法的Peer节点。这个恶意节点被用于铸造虚假的TTTTT代币,但由于项目方的跨链验证配置存在缺陷,这些非法状态被错误地同步到了BSC链上,导致50亿枚GAIN被恶意铸造。
这类攻击并非孤例,与此前的Yala事件高度相似,都暴露出跨链协议在初始化和节点权限管理上的脆弱性。LayerZero作为一种轻量级的跨链通信方案,其安全假设依赖于“信任最小化”的Oracle和Relayer架构,但实际部署中,项目方往往未能严格实施访问控制和多重签名机制,尤其是在Peer的初始化及更新环节。
从相关技术文献可以看出,跨链协议的安全问题一直存在。LayerZero虽然通过消除中间链降低信任假设,但节点管理和配置的复杂性仍带来很大攻击面。类似事件多次说明,许多项目在集成跨链协议时,更注重互操作性和用户体验,却忽略了基础的安全加固,比如对Peer节点的实时监控、对跨链消息的完备验证,以及关键操作的多签要求。
此次事件也再次提醒,跨链生态中的安全是系统级的挑战。无论协议层设计得多么精巧,如果项目方在实施过程中缺乏严格的操作安全(OpSec)实践,甚至存在内控漏洞,攻击者依然可以找到突破口。未来,跨链项目不仅需要审计智能合约,更应重视链外权限管理和内部流程的安全设计。