4月9日下午,去中心化GPU算力平台Aethir的合约里,一个本该只有管理员能打的电话被陌生人接通了。攻击者没用什么闪电贷,没操纵价格预言机,只是调用了transferOwnership(转移所有权)函数——就像你搬家时忘了改门锁密码,新房客直接走进来开了灯。
423,000枚ATH代币(约40万美元)在链上消失。但48小时后剧情反转:Aethir团队确认用户实际损失不到9万美元,且全额赔付。这起"低技术门槛、高资金流动"的攻击,暴露了跨链桥适配器合约的一个老问题。
攻击链还原:一通电话的连锁反应
事件起点是BNB链上的AethirOFTAdapter合约。这个"适配器"是Aethir跨链布局的关键组件,负责把ATH代币在不同链之间搬运——类似机场的中转柜台,你的行李(代币)在这里换登机牌(跨链凭证)。
攻击者地址0xd5fa8ac45d6a0984d14f3b301b18910948deb11a在区块高度XXXXX发起调用。目标函数transferOwnership本应是"仅限所有者"的敏感操作,但合约的权限检查失效了。PeckShield的链上分析显示,攻击者没遇到任何身份验证阻碍,直接拿到了合约所有权。
拿到钥匙后,攻击者调用了代币转移函数。423,000枚ATH从适配器合约流出,进入攻击者钱包。整个过程不需要复杂代码,不需要前置资金,攻击复杂度被安全研究员评为"低"。
资金随后开始跳跃。324,000枚ATH先进入中间钱包0x0BB5EC0B8931F3Ae1587F2b4c4f1885343B0BDC7,再转入0x3A94447A7a5e5a28326ebc6730C48b0c7092F963。最后通过Symbiosis Finance跨链桥,资金被送往TRON网络,拆分到两个地址:TL38ssgWktRRfhdjGEyfVkPD8CdP2UPq18和TNC4wgK518RZdZVa6NPZLnqy6FEswA4G15。
截至报告发布,这两个TRON地址上的资金处于休眠状态,未出现混币或变现操作。
漏洞本质:当"仅管理员"变成"任何人"
AethirOFTAdapter基于LayerZero的OFT(Omnichain Fungible Token)标准构建。这类跨链代币协议的核心设计是:每条链上部署适配器,由统一的所有者账户协调。问题就出在这个"所有者模式"上。
智能合约的权限控制通常用modifier(修饰器)实现,类似公司门禁系统——刷卡时检查你是不是在职员工。Aethir的适配器合约中,onlyOwner修饰器要么缺失,要么被绕过,导致transferOwnership函数成了"无门禁通道"。
这不是OFT标准第一次踩坑。2024年以来,多个跨链桥项目因类似的权限配置失误被攻击。区别只在于:有的攻击者需要找到"隐藏的管理员函数",而Aethir这次,攻击者连找都不用找,正门敞开。
Aethir团队在事件后确认,以太坊主网上的ATH代币供应完全未受影响。损失被限定在BNB链的适配器合约内——相当于中转柜台的现金被盗,但金库本体安全。
9万美元与40万美元:数字背后的资金结构
最初的40万美元估算来自链上流出的代币总量。但最终用户损失被压缩到9万美元以下,差额去哪了?
关键在于"适配器合约的资金构成"。OFT适配器通常持有两类资金:一是用户待跨链的"在途资金",二是协议预留的"流动性缓冲"。Aethir的披露暗示,大部分流出资金属于协议自有流动性,而非用户存款。这解释了为什么赔付压力远低于表面损失。
团队承诺"全额补偿受影响用户"。在DeFi安全事件中,这种快速兜底并不常见——更多项目选择走保险理赔或治理投票的漫长流程。Aethir的底气可能来自两个因素:实际损失规模可控,以及GPU算力业务的现金流储备。
攻击者的跨链选择也值得玩味。Symbiosis Finance是一个支持多链的流动性聚合桥,以"无许可路由"著称。选择TRON作为终点,而非以太坊或比特币,可能反映攻击者对链上监控压力的评估——TRON的USDT生态活跃,但链上分析工具的覆盖密度低于EVM主流链。
资金休眠状态同样耐人寻味。超过48小时未移动,在快速变现的DeFi攻击中属于异常。可能的原因包括:等待OTC出金渠道、观察团队是否启动链上冻结、或仅仅是攻击者的操作节奏。
PeckShield的追踪图表显示,攻击者使用了至少两层中间钱包,但跨链前的路径相对直接。这种"半隐蔽"手法暗示攻击者有一定反追踪意识,但未采用Tornado Cash级别的混币——或许是对跨链桥本身的匿名性有足够信心。
Aethir的GPU算力网络主打AI训练和云游戏渲染,节点分布在全球20多个国家。这次安全事件对其业务模型的直接影响有限:计算资源的调度不依赖适配器合约,代币主要用于节点质押和算力结算。但跨链功能的信任损伤需要修复——对于需要频繁在以太坊和BNB链之间转移ATH的用户,适配器的安全性是体验底线。
团队尚未公布漏洞修复的技术细节。OFT标准的常见加固方案包括:多签钱包接管所有权、时间锁延迟敏感操作、以及独立的权限审计模块。Aethir会选择哪条路径,可能影响其跨链架构的复杂度。
攻击者留在TRON上的资金,现在是一笔"公开的秘密"。链上侦探们盯着那两个地址,等待第一笔转出信号。而Aethir的用户更关心的是:下一次跨链转账,门锁换好了吗?
热门跟贴