LML 遭攻击 95 万美元损失,币价单日闪崩 99.6%

ETH3.81%

LML代幣攻擊

链上安全监控平台派盾(PeckShieldAlert)于 4 月 1 日确认,LML 代币遭受针对性攻击,损失约 95 万美元,劣价在短时间内暴跌 99.6%,几近归零。攻击者随即将窃取的 950,000 USDT 兑换为 450.6 枚 ETH,存入隐私混币协议 Tornado Cash 以切断资金追踪链条。

攻击技术核心:TWAP 定价与现货价格的可操纵缺口

LML價格閃崩 (来源:Trading View)

这次攻击利用了 DeFi 质押协议中一种典型的设计风险:奖励计算逻辑使用滞后的 TWAP 或快照价格,而资金实际出售以即时代货价格执行,两者之间的价格差异创造了可操纵的套利窗口。

当攻击者能够在短时间内人为拉高代币的现货价格时,以 TWAP 计算出的奖励量,在被操纵的高现货价下出售,可获取远超正常情况的实际收益。更关键的是,奖励领取与代币出售可以在同一个交易序列中原子性完成,使传统风控机制难以在套利闭合前介入。BlockSec 指出,这类 TWAP 定价设计缺陷并非 LML 独有,已在多个 DeFi 协议中被发现,但许多协议至今未针对此类攻击向量进行充分加固。

攻击步骤还原:零地址路径操控到混币出逃

根据 BlockSec 的链上追踪分析,攻击者的操作分为以下关键步骤:

预存代币建立持仓:事先向目标质押协议存入代币,取得后续调用 claim 功能的资格

零地址路径拉高现货价:通过将接收者设为零地址的交易路径, 人为减少流通供应并推高 LML 现货价格

在高价下调用 claim 获取奖励:在被操纵的现货高位,基于 TWAP 或快照计算的奖励逻辑计算出大量可领取代币

高现货价下立即出售奖励:在现货仍处于人为高位时立即出售,套现约 950,000 USDT

USDT 换 ETH 后存入混币器:将 950,000 USDT 兑换为 450.6 枚 ETH,存入 Tornado Cash 切断链上追踪

整个攻击流程在链上原子性完成,没有留下传统意义上的“失手窗口”。

Tornado Cash 混币路径与 DeFi 安全的系统性警示

攻击者选择 Tornado Cash 作为资金清洗工具,是 DeFi 攻击事件中的惯常路径。Tornado Cash 通过零知识证明打破链上资金的可追溯性,使执法机构和安全研究人员难以跟踪最终去向,显著提高了资产追回的难度。

此次 LML 攻击揭示的问题具有广泛的行业参考意义。依赖 TWAP 或快照定价的奖励发放机制,在流动性较低的代币上普遍存在被操纵的风险——低流动性意味着攻击者推高现货价所需的成本相对较低,而套利回报却可能极高。DeFi 协议防范此类攻击的核心措施,包括在奖励领取与代币出售之间引入时间延迟、限制单个地址在短时间内可领取的奖励上限,以及加入即时现货价与 TWAP 的偏差阈值保护。

常见问题

LML 这次攻击是如何利用 TWAP 定价机制的?

攻击的核心是“奖励计算基准”与“出售基准”之间的不一致性:协议以滞后的 TWAP 或快照价格计算可领取奖励量,但代币可在即时现货价格下直接出售。攻击者通过人为操纵现货高点后立即领取并出售,使“按慢速价格计算、按操纵高价出售”的套利成为可能,单次损失高达 95 万美元。

攻击者为何使用零地址路径推高 LML 现货价格?

将接收者设为零地址的交易在技术上是一种“销毁”操作——代币转至无人控制的地址,从流通中消失,导致市场可见的流通供应急剧减少,现货价格被人为拉高。攻击者通常以闪电贷支撑这一操作成本,在不持有资产的前提下完成价格操纵,整个过程可在单一交易区块内完成。

存入 Tornado Cash 后,攻击者的资金是否完全无法追踪?

Tornado Cash 大幅提高追踪难度,但并不等同于完全无法追踪。链上安全公司可通过入场时间、金额特征及后续链上行为进行关联分析;若攻击者需将 ETH 转入中心化交易所套现,KYC 流程仍可能暴露身份。派盾和 BlockSec 等机构正持续监控相关地址的后续动向。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论