基于比特币的模因币启动平台 Odin.fun 通过流动性漏洞损失了大约 58.2 BTC,价值约 700 万美元, 根据区块链安全公司 PeckShield 的说法。
此次攻击是通过通常称为“流动性操纵”的攻击方式进行的。当恶意行为者以损害平台交易的方式移动大量加密货币或现金时,就会触发这种攻击。Odin.fun 目前已暂停其运营。
该项目的联合创始人兼首席执行官 Bob Bodily 在 X 上的帖子中 确认公司的财库不足以覆盖损失,但表示存储在平台上的剩余资金是安全的。
该公司表示,已经聘请了一支未透露姓名的第三方安全团队对其代码进行全面审计,这可能需要“最多一周”的时间。一旦完成,Odin.fun 将据报道恢复运营。
肇事者的真实身份尚不清楚,但创始人指出几个恶意用户,“主要与中国的团体有关”,并补充说其合作伙伴 OKX 和 Binance 已经就此事件与中国当局进行沟通。
Odin.fun 于 2025 年 1 月推出,允许用户交易 比特币符文,这是一种可与 BRC-20 代币 广泛比较的可替代比特币代币。由 Casey Rodarmor 于 2024 年 4 月创建,他也是 比特币序数 的创始人,比特币符文允许人们在不离开比特币区块链的情况下创建模因币项目。
创始人在 2025 年 1 月对 Decrypt 表示,该平台的愿景是让模因币以“光速”进行交易。 链接
什么是流动性操纵攻击?
流动性攻击是指恶意行为者以降低平台交易便利性的方式移动大量加密货币或现金。这类攻击可能导致价格波动或迫使杠杆交易者平仓。
在最近的 Odin.fun 案例中,黑客利用平台的自动化做市商人为抬高了 模因币 SATOSHI•NAKAMOTO ($SATOSHI) 的价格,并以比特币提取流动性,根据一位中国链上侦探的说法。
基于流动性操纵的攻击多年来持续出现。2022 年,DeFi 平台 Mango Markets 因 类似的漏洞损失了约 1.16 亿美元。 区块链安全分析公司 TRM Labs 的全球政策负责人 Ari Redbord 告诉 Decrypt,最近的事件是由于“在自动化做市商 (AMM) 更新期间引入的缺陷”。
他建议平台通过使用外部价格预言机来保护自己免受这类攻击,并“设置存款和滑点限制,实时监控交易,并在部署前全面审计代码”。
Redbord 告诉 Decrypt,随着 DeFi 的兴起,流动性操纵事件近年来有所增加,因为犯罪分子“通常针对与高波动性交易相关的新或轻度审计协议,利用炒作和速度在被发现之前采取行动”。
Redbord 表示,模因币平台特别容易受到这类漏洞的攻击,因为许多平台的“流动性浅,代币集中持有,快速推出和跳过审计”,这使得价格操纵变得更容易,并允许流动性池在几分钟内“被抽干”。
DeFi 审计工具 Bubblemaps 的伪匿名分析师 s0xToolman 评论了此次攻击的简单性,称“任何对 DEX 池有一些了解的人都会知道这一点。”他对 Decrypt 说:“团队没有理由不知道这可能发生。”
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。