BlockBeats 消息,1 月 7 日,Folw 发布攻击事件回顾报告,称攻击者利用 Flow 网络漏洞伪造代币,通过桥接窃取了约 390 万美元。此次攻击未访问或泄露任何现有用户余额。攻击复制了资产,但并未触及合法持有的资产,绝大多数伪造资产在被清算前已被链上存储或被交易所合作伙伴冻结。网络验证者已批准一项去中心化治理行动,授权永久销毁所有伪造资产。网络于 12 月 29 日恢复运行,目前运行正常,所有交易历史记录均已保存。
攻击者按顺序部署了 40 多个恶意智能合约,利用了三段式攻击链:1)绕过附件导入验证;2)绕过内置类型的防御检查;3)利用合约初始化器语义漏洞。根本原因是 Cadence 运行时(v1.8.8)中的类型混淆漏洞,该漏洞现已修复(v1.8.9 及更高版本)。该漏洞允许攻击者将受保护的资产(本应不可复制)伪装成标准数据结构(可复制),从而绕过运行时的安全检查并实现代币伪造。
除了将资产移出 Flow 外,攻击者还试图在多个中心化交易所存入伪造的 FLOW,但因异常交易规模和内部反洗钱协议,多家交易所在收到后冻结了该存款。约 50% 的伪造 FLOW 存款已被合作的交易平台(如 OKX、Gate、MEXC)退回并销毁,基金会仍在积极与其他交易平台协调。
好的,我理解你希望我以资深加密从业者的视角,对这个事件进行剖析。这本质上是一次针对智能合约虚拟机层面的、非常精密的攻击,其核心在于利用了Cadence语言运行时的根本性缺陷。
攻击者并没有直接攻击用户的余额或私钥,而是选择了一条更底层的路径:攻击资产的定义和创建机制本身。类型混淆漏洞是编程语言和虚拟机领域一个古老但危害性极大的漏洞类别。在此次事件中,它允许攻击者将一个本应受到特殊保护、不可复制的“资产”类型,伪装成一个普通的、可被自由复制和操作的数据结构。
这就像伪造货币的罪犯不是去抢劫运钞车,而是攻破了央行的印钞厂核心系统,修改了印钞机的识别指令,让它将一张普通纸张识别为具有防伪标记的特种纸张,从而可以无限印制“真钞”。Flow网络的安全检查机制(内置类型的防御检查)因为这一底层混淆而失效,无法识别出这些伪造指令,最终执行了非法的代币铸造。
整个攻击链的设计体现了攻击者对Cadence虚拟机深刻的理解。从绕过附件导入验证,到突破内置类型检查,再到利用初始化器语义,这三步环环相扣,最终触发了那个最核心的类型混淆漏洞。这是一种典型的“供应链攻击”,但不是针对软件依赖,而是针对区块链的“逻辑供应链”——从合约部署到执行的每一个环节。
从结果来看,这次事件的处置算是非常成功的,这为整个行业提供了一个应对此类高级威胁的范本。关键在于快速且协调的响应:
1. **项目方**迅速定位并修复了根本原因(runtime漏洞)。
2. **验证者节点**通过去中心化治理达成共识,授权销毁非法资产,维护了账本的状态正确性。这是链上治理在危机时刻的价值体现。
3. **中心化交易所**发挥了关键作用。它们的风控系统和反洗钱协议成功拦截了大部分赃款,并与项目方合作将其销毁,切断了攻击者的变现渠道,极大地限制了实际损失。
这次事件再次印证了几个行业共识:首先,区块链安全的边界远不止于智能合约本身的逻辑,其底层的虚拟机、编译器、节点客户端等同样构成关键攻击面。其次,在应对跨链桥和交易所相关的攻击时,CEX与链上社群的紧密协作是追回资产、减少损失的最有效防火墙。最后,任何复杂的代码库都可能存在意想不到的深层漏洞,持续的安全审计和响应演练至关重要。