攻击者是如何在Echo协议上铸造1000个未经授权的eBTC的?

How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?以比特币为重点的 DeFi 平台 Echo Protocol 在其 Monad 部署中遭遇了漏洞事件:攻击者在该协议上铸造了大约 1,000 枚未授权的 eBTC 代币。

据区块链安全公司 PeckShield 和链上分析平台 Lookonchain 称,攻击者在试图通过去中心化借贷市场提取价值之前,先创建了价值约 7,670 万美元的合成比特币代币。

随后,Echo Protocol 确认正在调查“影响 Monad 上 Echo 桥的安全事件”,并表示在调查期间已暂停所有跨链交易。

Monad 联合创始人 Keone Hon 已在 X(原 Twitter)上澄清称,Monad 网络本身运行正常,未遭到攻破。

安全研究人员和区块链开发者后来进一步将该事件缩小到开发者“Marioo”所描述的范围:这是一种与被攻破的管理员凭证相关的操作失误,而不是智能合约代码本身的缺陷。

据该开发者表示,eBTC 合约按预期运行,但较弱的访问控制措施使攻击者得以接管管理权限。

## 漏洞是如何展开的

链上调查人员称,攻击者首先在 Echo 的 eBTC 合约上为自己分配了 DEFAULT_ADMIN_ROLE,然后再授予其钱包 MINTER_ROLE 权限,从而能够在没有抵押的情况下创建新代币。

在获得铸币权限后,攻击者据称撤销了自己的管理员权限,以避免在链上保留可见的管理角色。

在这些控制到位之后,肇事者在账面上铸造了价值约 7,700 万美元的 1,000 枚 eBTC。

然而,由于 Monad 生态系统内的流动性有限,攻击者无法通过去中心化交易所直接将大部分资产变现。

相反,Onchain Lens 和 Lookonchain 共享的数据表明,攻击者将 45 枚 eBTC(价值约 350 万美元)作为抵押存入 DeFi 借贷协议 Curvance。

基于这些存款,攻击者借出了大约 11.29 枚包裹比特币(WBTC),价值约 867,700 美元。

在将借来的 WBTC 桥接到以太坊之后,肇事者据多个链上追踪账户显示,将资产兑换成 ETH,并向加密货币混币器 Tornado Cash 转入约 384 到 385 枚 ETH。

Lookonchain 和 DeBank 的数据表明,攻击者仍控制着 955 枚 eBTC,价值约 7,300 万美元;不过 DefiPrime 创始人 Nick Sawinyh 在一篇帖子中表示,剩余代币实际上无法使用,因为 Monad 的 DeFi 流动性深度无法吸收这种虚假供给。

Marioo 也指出了多项安全薄弱点,这些因素放大了此次攻击的影响,包括使用单签名管理员角色、缺少时间锁机制、没有铸币上限或速率限制,以及在 Curvance 对新铸 eBTC 的抵押品进行合理性检查不足。

## 协议采取行动以遏制损失

随着漏洞逐步暴露,Curvance 表示其在 Echo 的 eBTC 市场中检测到“异常”,并在调查继续进行期间暂停了受影响的借贷市场。

该协议表示,没有迹象表明其自身智能合约遭到篡改,并补充称其隔离的市场架构能够防止溢出到其他借贷池。

据 Hon 称,安全研究人员估算的已实现损失约为 816,000 美元,显著低于未授权铸造带来的“纸面”价值,因为大部分虚假 eBTC 供给无法被清算/变现。

Echo Protocol 专注于比特币流动性聚合、流动性质押、再质押以及跨多条链的收益生成,但目前尚未披露管理员凭证是如何被攻破的。

该协议表示,随着调查推进,将通过官方渠道分享更多更新。

该事件也为自今年年初以来记录在案的 DeFi 漏洞事件清单增添了新的条目。

正如 Invezz 先前报道的,KelpDAO 桥基础设施遭遇了高级 RPC poisoning 和分布式拒绝服务(DDoS)攻击,最终导致高达 2.92 亿美元的巨大漏洞。

该帖子的标题为“How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?”,最初发布在 Invezz

ECHO-4.89%
MON-4.34%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论