header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

10月11日的大崩溃是定向攻击导致的吗?

2025-10-13 15:05
阅读本文需 7 分钟
或许是过去几年最大的一次攻击获利?
原文标题:《10 月 11 日的大崩溃是定向攻击导致的吗?》
原文作者:土澳大师兄,加密 KOL


这两天在我写关于清算的帖子的时候脑子里就一直在想这个问题,因为如此规模庞大的清算,到底谁是最大的受益者?赚了多少?


今天 @yq_acc 小姐姐的这篇帖子通过很好的整理时间线,帮助我重新梳理了一遍逻辑。


与她聊天后发现的确很多巧合叠加在一起显得这次崩溃有一些奇怪,甚至越看越像是一次精心策划的定向攻击,而这种攻击在之前 LUNA 崩塌的时候也看到过。


-- 瞄准系统性的风险堆积,在脆弱之处轻轻的推一下


YQ 的帖子很长,我把几个细节和我自己的推测简单写一下,看看到底发生了什么:


本次大崩溃的导火索有三个 -- USDe WBETH BnSOL,其中后两者的预言机采用的是现货价格,但对于流动性很差的标的现货价格是很容易被操纵的,Binance 提前也发现了风险,并公告会在 14 日(后改为 11 日)更换预言机。



而攻击恰巧就在预言机更新之前发生了,这个预言机没有更新的脆弱性带来了第二波彻底崩盘。


接下来我们看看攻击怎么开始的:


首先是 USDe,在攻击中(5.43am)瞬间出现了高达 60M 的现货砸盘,攻击者应该是在过去一段时间慢慢收集到了足够的筹码,然后一手砸出去。USDe 的现货流动性不足够支撑开始了第一次脱锚。



5.44 分,USDe 跌至$0.89 低点,使用 USDe 作为抵押品的仓位价值迅速下降,触发保证金追缴。


由于 Binance 统一保证金系统允许跨资产抵押,这导致 wBETH 和 BNSOL 仓位被强制平仓。而强制平仓的操纵在 wBETH 和 BNSOL 现货流动性很差(wBETH 日均交易深度仅约 2,000 ETH)的情况下导致二者的现货价格短时脱锚 20%+,而 Binance 这个时候抵押价值的预言机还拿的是现货价格,导致抵押物极度缩水,引发市场猛烈爆仓。



然后开始递归清算循环(BN 因为短时流量爆炸宕机):


采用收益循环策略的用户(质押 ETH/SOL → 铸造 wBETH/BNSOL → 借入 USDT → 兑换 USDe)面临全账户清算。当 USDe 脱锚时,抵押率跌破 91% 阈值,系统自动清算所有资产,进一步加剧 wBETH/BNSOL 的抛压。


最终达到脱锚顶峰:USDe 0.65 wBETH 跌至$430,BNSOL 跌至$34.90


为什么我怀疑是定向攻击:


巧合一:攻击发生在 Binance 公告即将修复两个关键资产(BNSOL 和 wBETH)预言机脆弱性的日期前一点点。


巧合二:攻击时瞬间倾泻了高达 60M 的 USDE 现货,完全不管这样出售的滑点损失,这非常不正常。


坦白说这样攻击预言机引发连环清算获利的案例在上个 DeFi summer 的时候发生过很多次。但这次或许可能是 Binance 的体量过于巨大且没有闪电贷协助撬动杠杆,导致攻击者也需要大量的时间和金钱进行准备工作。


最终攻击者可能的获利情况,@yq_acc 小姐姐的推测与我之前一篇帖子的接近:


· 潜在空头利润 :3-4 亿美元
· 不良价格的资产积累 :4-6 亿美元
· 跨交易所套利 :1-2 亿美元
· 潜在获利总额:8 亿美元 - 12 亿美元


或许是过去几年最大的一次攻击获利?

如果 Binance 想,其实应该是可以通过 KYC 调查出凌晨攻击者的身份的(也可能是用了假身份)。但从道德上说对方也不算是犯罪,而是利用了规则的漏洞通过丢出一颗雪球引发了加密历史上最大的雪崩而已。


能定罪么?我不好说


建议 @cz_binance @heyibinance @binance 调查一下看看我说的有没有道理。另外建议大家有空的看看 YQ 小姐姐的原文,里面时间线梳理的很棒,而且包括了 MM 的撤退时间,从另外一个角度解释了为什么 Binance 站内的现货会比其他所更低,因为 Binance 站内的 MM 在灾难发生的短时间内遭受了重创不得不撤出避险。


原文链接


点击了解律动BlockBeats 在招岗位


欢迎加入律动 BlockBeats 官方社群:

Telegram 订阅群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方账号:https://twitter.com/BlockBeatsAsia

AI 解读
从加密市场的运作机制来看,这次事件呈现出一些典型的人为操纵特征。首先,攻击者明显利用了系统脆弱性:流动性不足的资产(如 wBETH 和 BNSOL)依赖现货价格预言机,而这类预言机在低流动性环境下极易被短时巨量抛压扭曲。攻击者通过前期积累 USDe 筹码,在关键时间点集中砸盘引发首次脱锚,并触发连锁清算,这种手法与历史上针对 DeFi 协议的预言机攻击逻辑高度相似。

其次,时机选择极具针对性。Binance 已公告将在 11 日更新预言机以修复漏洞,但攻击恰好发生在更新前数小时。这种对系统更新节奏的精准把握,暗示攻击者可能对平台风控机制有深入理解,甚至不排除内部信息泄露的可能。

从获利模式看,攻击者并非单纯追求现货砸盘收益,而是通过空头头寸、不良资产收购和跨交易所套利组合策略最大化利润。预估 8-12 亿美元的总获利规模远超普通市场波动所能解释的范围,进一步佐证了这是一次有预谋的资本运作。

然而,从法律层面界定此类行为存在灰色地带。攻击者并未直接破坏系统,而是利用公开规则和流动性缺陷实现获利,这与传统金融中的市场操纵行为(如“逼空”或“杀多”)有相似之处。尽管 Binance 可能通过 KYC 追溯部分参与者身份,但能否构成法律意义上的犯罪仍取决于具体司法管辖区的认定标准。

此次事件也暴露了中心化交易所在风控设计上的局限性:统一保证金机制虽然提升资本效率,但同时也创造了跨资产风险传染的通道;而预言机更新延迟则成为系统性风险的引爆点。未来平台需引入动态预言机机制、流动性加权价格计算,以及针对低流动性资产的熔断措施,才能有效防御此类定向攻击。

最终,加密市场的成熟必然伴随博弈复杂度的提升。无论是协议设计方还是交易平台,都需要以更宏观的视角审视系统性风险,而非仅关注单一产品的风控。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
选择文库
新增文库
取消
完成
新增文库
仅自己可见
公开
保存
纠错/举报
提交