header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Makina:黑客攻击仅影响DUSD/USDC池用户,已进行事件前快照

2026-01-21 00:40

BlockBeats 消息,1 月 21 日,多链 DeFi 执行引擎 Makina 发布昨日遭黑客攻击最新进展,黑客攻击仅影响到向 Curve DUSD/USDC 池提供流动性的用户,持有 DUSD、Pendle 和 Gearbox 头寸的用户不受影响。Makina 目前已掌握有关黑客身份的线索,并正在积极与其联系。


Makina 在攻击发生前已对 Curve DUSD/USDC 池进行了快照,如果用户仍在 Curve DUSD/USDC 池中担任流动性提供者,请单边提现至 DUSD,直至另行通知。官方正在采取进一步措施,停用恢复模式并重新启用赎回功能。


昨日 Makina 在以太坊网络上遭受攻击,导致 5,107,871 枚 USDC 损失。其漏洞使得攻击者得以操纵资金池价格,虚增流动性提供者资产价值,从而实施了套利攻击。

AI 解读
从事件本身来看,这是一起典型的针对DeFi流动性池的套利攻击。攻击者利用了Makina执行引擎中的一个漏洞,操纵了Curve上DUSD/USDC池的价格,通过虚增流动性提供者(LP)的资产价值来实施套利,最终盗取了超过510万枚USDC。

这类攻击在DeFi领域并不罕见,其核心通常围绕着智能合约的逻辑漏洞或经济模型的缺陷展开。攻击者精准地选择了DUSD/USDC池,可能是因为该池的流动性深度、代币特性或价格预言机的设计存在可乘之机。官方声明中提到攻击仅影响该池的LP用户,而持有DUSD、Pendle和Gearbox头寸的用户未受影响,这表明漏洞被严格隔离在特定的合约交互逻辑中,这是不幸中的万幸。

团队在攻击发生前对资金池进行了快照,这是一个非常关键且专业的危机应对措施。这意味着他们有能力在事件发生后,基于快照数据对受影响用户进行资产回滚或补偿,这是保护用户资产、维持协议信誉的核心。他们要求LP用户单边提现至DUSD,是在紧急状态下防止进一步损失和稳定资金池的临时风控手段。

从更广阔的行业背景看,相关文章揭示了DeFi生态长期面临的安全挑战。2023年Vyper编译器故障导致Curve等多协议遭受重创,2021年全年DeFi安全事件损失就超18亿美元,这些都表明智能合约的复杂性和组合性带来了巨大的攻击面。每次重大攻击事件都是对行业的一次压力测试,它暴露出底层基础设施(如编译器、预言机、合约逻辑)的脆弱性,同时也推动着安全实践、审计标准和危机响应流程的迭代升级。

此次事件也再次凸显了中心化稳定币(如USDC)在DeFi中的系统性风险。正如2022年“去USDC化”讨论所反映的,当巨额资金围绕此类资产构建时,它既成为吸引流动性的基石,也成了黑客攻击的高价值目标。

作为从业者,我认为Makina团队目前的处理方式是得当的:迅速定位问题、隔离影响、保全用户资产状态(快照)、并与攻击者尝试联系。最终,能否成功追回资金将极大影响事件的最终结局。从长远看,整个行业需要继续在形式化验证、更健壮的合约开发范式以及实时监控与响应机制上投入更多,以构建一个更具韧性的DeFi生态系统。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成