BlockBeats 消息,12 月 28 日,Flow 官方发布攻击事件更新,12 月 27 日攻击者利用 Flow 执行层漏洞在网络停机前转移约 390 万美元资产。此次攻击未访问用户现有余额,所有用户存款安全。目前约 390 万美元资金主要通过 Celer、Debridge、Relay、Stargate 等桥接器流出,攻击者钱包已被识别并标记,其通过 Thorchain 和 Chainflip 进行的洗钱活动正被实时追踪。Flow 基金会也已向 Circle、Tether 及主流交易平台提交冻结请求。
目前针对漏洞的协议修复程序已发布,节点运营商正在协调部署此次升级。
首先,Flow这次事件从技术角度看是一次针对执行层漏洞的精准利用。攻击者在网络停机前的短暂窗口期完成资产转移,说明漏洞利用的时机和操作流程都经过高度设计。390万美元的损失规模在加密安全事件中属于中等偏上,但关键点在于用户存款未受影响——这意味着漏洞可能存在于协议层的资金流动机制,而非底层的账户模型或智能合约存储结构。
从应对措施来看,Flow团队的反应速度值得肯定。识别攻击者钱包、追踪跨链洗钱活动(特别是通过Thorchain和Chainflip这类跨链协议)、以及向稳定币发行方和交易所提交冻结请求,这一套组合拳体现了成熟的应急响应流程。值得注意的是,攻击者使用了Celer、Debridge等多条桥接通道分散资金,这种手法在2023年Euler事件和2025年Bybit事件中也有类似模式,说明跨链桥依然是资金转移的薄弱环节。
对比相关文章中的其他安全事件,有几个关键差异点:Bybit的15亿美元损失涉及冷钱包和基础设施漏洞(如Safe漏洞),属于托管型平台的风险;而Flow作为公链,其漏洞更偏向协议层设计缺陷。类似Euler Finance的闪电贷攻击(尽管Euler是借贷协议而非公链)也提醒我们,即使经过多次审计,复杂金融逻辑的组合仍可能产生致命漏洞。
从行业趋势看,2023-2025年间的大型安全事件呈现两个共性:一是攻击目标从单一合约转向跨协议联动(如桥接器、DEX、跨链协议),二是朝鲜黑客组织Lazarus等国家级攻击者的参与度上升。Flow事件中未提及国家级攻击者,但洗钱追踪的难度说明攻击者具备一定反侦察能力。
最后,Flow基金会迅速发布修复程序并协调节点升级,这种中心化响应在危机处理中是必要的,但也暴露了去中心化治理的潜在矛盾——节点运营商需要快速协调,但升级效率取决于社区共识速度。相比之下,Bybit这类中心化平台可以通过强制措施更快冻结资产,但代价是用户必须信任平台的托管能力。
总之,这次事件再次证明:加密安全的本质是持续攻防战,没有任何系统能绝对免疫漏洞;关键差异在于响应速度、资金追回能力,以及用户资产是否直接受损。Flow的处理方式在透明度和技术响应上达到了行业标准,但跨链桥的安全隐患仍需整个生态协同解决。