打开网易新闻 查看精彩图片

4月9日,去中心化GPU算力平台Aethir的合约被一名攻击者直接调用transferOwnership函数——就像有人走进你家,发现门没锁,顺手把房产证改成了自己名字。

423,000枚ATH代币(峰值约40万美元)被瞬间转走。但24小时后,Aethir团队的回应让这件事的走向变得不太一样:实际用户损失不到9万美元,全额赔付方案已启动,以太坊主网的代币储备毫发无损。

攻击手法:比"技术"更致命的是"权限"

攻击手法:比"技术"更致命的是"权限"

区块链安全公司PeckShield的追踪显示,攻击者全程没有使用闪电贷,没有操纵价格预言机,甚至没有复杂的合约交互。整个过程只有三步:找到AethirOFTAdapter合约 → 调用transferOwnership更换所有者 → 以新_owner身份提走代币。

攻击复杂度被标注为"Low",但造成的损失模式却极具代表性。

这个漏洞属于典型的访问控制失效(Access Control Failure):合约的transferOwnership函数缺少onlyOwner修饰符验证,或者验证逻辑被绕过。在采用LayerZero OFT(Omnichain Fungible Token,全链同质化代币)标准的跨链桥接场景中,Adapter合约通常作为不同链之间的资产中转站,持有大量流动性。一旦所有权被夺取,攻击者就获得了对敏感函数的完全控制权。

攻击者地址0xd5fa8ac45d6a0984d14f3b301b18910948deb11a在成为新owner后,立即执行了代币转移。从链上记录看,这笔操作没有任何延迟或二次确认机制——权限即钥匙,钥匙即资产。

资金路线图:BNB链→中间钱包→TRON的"洗白"路径

资金路线图:BNB链→中间钱包→TRON的"洗白"路径

资金流出后没有停留。PeckShield的可视化追踪还原了完整路径:

初始接收地址0xd5fa...b11a持有423,000 ATH → 分流至中间钱包0x0BB5...BDC7(324,000 ATH)→ 再转入0x3A94...F963(324,000 ATH plus额外202,000 ATH流动)→ 最终通过Symbiosis Finance跨链桥进入TRON网络。

Symbiosis Finance作为跨链桥接基础设施,在此成为资金逃逸的关键节点。

TRON侧的两个终局地址已被锁定:TL38ssgWktRRfhdjGEyfVkPD8CdP2UPq18 和 TNC4wgK518RZdZVa6NPZLnqy6FEswA4G15。截至报告发布,资金处于"休眠"状态——没有进一步转移,没有进入混币服务,也没有变现迹象。这种"冻结式持有"在链上攻击案例中并不常见,可能意味着攻击者在评估后续风险,或受限于TRON生态的流动性出口。

损失压缩:从40万到9万的"应急响应"

损失压缩:从40万到9万的"应急响应"

Aethir团队的快速反应改变了事件的最终形态。官方更新显示,最初估算的40万美元损失被大幅修正:实际用户受损金额低于90,000美元,且全额补偿计划已公布。

这个落差从何而来?

一种可能是Adapter合约的"可暂停"机制被及时触发,限制了攻击者的持续提取能力;另一种可能是部分资金属于协议自有流动性而非用户存款,在统计口径上被重新归类。无论具体机制如何,以太坊主网的核心代币供应未受影响——这是跨链架构的隔离优势,也是Aethir能够"止血"的结构性前提。

对比2022年跨链桥攻击的平均损失(通常千万美元级),这次事件的最终规模控制在了一个相对可控的区间。但"低损失"不等于"低风险":攻击者获取owner权限的方式,暴露的是合约层的基础安全假设失效。

OFT标准的"适配器陷阱"

OFT标准的"适配器陷阱"

LayerZero的OFT标准允许代币在多条链之间保持同质化属性,Adapter合约作为链间通信的"翻译官",往往需要托管或代理大量资产。这种设计天然形成了"单点高价值目标"。

安全审计中,owner权限的移交和验证通常是重点检查项。但Aethir案例显示,即使是相对成熟的跨链基础设施,也可能在特定部署场景下出现验证遗漏。攻击者不需要寻找复杂的数学漏洞,只需要发现"谁都可以调用owner函数"这个配置级失误。

PeckShield在分析中特别指出:这类攻击的门槛正在降低。区块链浏览器的普及让合约函数调用变得透明可查,自动化工具可以批量扫描类似权限配置缺陷。当"低复杂度攻击"遇到"高价值目标",事件发生的概率呈指数上升。

目前,Aethir尚未公布完整的技术修复细节,但OFTAdapter合约的权限模型重构几乎是确定方向。对于使用类似跨链桥接方案的项目,这次事件提供了一个即时检查清单:owner函数是否有多签保护?权限转移是否有时间锁延迟?Adapter合约的资产上限是否设置了熔断阈值?

资金仍在TRON网络的两个地址里躺着。攻击者是在等待风头过去,还是已经发现提现路径比攻击本身更复杂?跨链追踪的技术手段正在进化,但法律层面的跨境追索依然缓慢。这笔9万美元的用户损失最终由Aethir兜底,但42万枚ATH的归属——以及那个被轻易夺取又丢弃的owner权限——或许才是更值得行业记住的细节。