# 4,2 triệu đô la biến mất chỉ sau một đêm! DUSD hứng chịu "vụ đánh bom" có chủ đích bằng Khoản vay nhanh.
9 quan điểm từ KOL
loading indicator
Loading..
Phân tích sâu
76
16
Bình luận
Phân tích sâu
Được hỗ trợ bởi Asksurf.ai

Báo cáo phân tích sự cố tấn công Khoản vay nhanh DUSD

Tóm lại

Vào sáng sớm ngày 20 tháng 1 năm 2026, pool DUSD/USDC Curve của Makina Finance đã bị tấn công bằng Khoản vay nhanh. Kẻ tấn công đã thao túng giá thông qua oracle để đánh cắp khoảng 4,2 triệu đô la. Kẻ tấn công đã sử dụng Khoản vay nhanh 280 triệu USDC để thao túng giá của nhiều pool Curve, kích hoạt chức năng cập nhật AUM không cần cấp phép, cuối cùng rút 1.299 ETH (khoảng 4,13 triệu đô la). Bot MEV đã thu giữ toàn bộ lợi nhuận, và DUSD đã giảm giá xuống còn 0,078 đô la trong thời gian ngắn. Makina Finance đã kích hoạt chế độ bảo mật và khuyến cáo nhà cung cấp thanh khoản thanh khoản rút thanh khoản; tài sản cơ sở không bị ảnh hưởng.

Phân tích cốt lõi

Dòng thời gian sự kiện

Thời gian (UTC) sự kiện Chi tiết
2026-01-20 03:40:35 Thực thi cuộc tấn công Khối 24.273.362, Lượng tiêu thụ gas 16.774.866
2026-01-20 03:40+ Hoạt động phía trước của MEV Địa chỉ 0xa6c2... đã thu giữ 1.299 ETH (4,13 triệu đô la)
Sáng ngày 20 tháng 1 năm 2026 Cảnh báo an ninh PeckShieldAlert và CertiKAlert công bố chi tiết về cuộc tấn công.
2026-01-20 06:42 Thông cáo chính thức Makina Finance xác nhận sự cố và kích hoạt chế độ an toàn.
20/01/2026 (Ban ngày) DUSD gỡ neo Giá đã giảm xuống mức thấp lịch sử là 0,078 đô la trước khi phục hồi một phần lên mức 0,98 đô la.
20/01/2026 Cả ngày Rút tiền NHÀ CUNG CẤP THANH KHOẢN Lượng lớn thanh khoản đã được rút ra, và tổng giá trị tổn thất (TVL) của nhóm thanh khoản giảm đáng kể.

Giải thích cơ chế tấn công

Lỗ hổng cốt lõi : Chức năng updateTotalAum() không cần cấp phép của MachineShareOracle cho phép bất kỳ ai cập nhật tổng tài sản được quản lý (AUM)/giá thị phần dựa trên số dư hiện tại của nhóm mà không có bất kỳ độ trễ thời gian hoặc cơ chế xác minh giá nào.

Các bước tấn công :

  1. Vay Khoản vay nhanh : Đã vay tổng cộng 280 triệu USDC từ Balancer và Uniswap V3.

    • Số dư tài khoản: 160.590.920 USDC
    • Uniswap V3: 119.409.080 USDC
  2. Giai đoạn thao túng giá cả :

    • Các giao dịch lớn đã được thực hiện trên nhiều nhóm Curve khác nhau, sử dụng khoảng 170 triệu USDC.
    • Các nhóm mục tiêu: Nhóm MIM/3Crv, nhóm 3Crv, nhóm DUSD/USDC
    • Số tiền liên quan đến hành vi thao túng: 650 triệu + 3Crv, 52 triệu + MIM
  3. Khai thác lỗ hổng Oracle :

    • Gọi MachineShareOracle.updateTotalAum() để cập nhật AUM.
    • Việc thực thi được thực hiện thông qua địa chỉ 0x6b00_BeaconProxy và 0xd1a1_BeaconProxy.
    • Giá thị phần bị thổi phồng được tính toán dựa trên sự thao túng số dư dư quỹ.
  4. Rút tiền :

    • Vòng 1: 110 triệu USDC đã được đầu tư, đúc 99.206.722 token DUSDUSDC NHÀ CUNG CẤP THANH KHOẢN , và 9.215.229 DUSD rút.
    • Vòng hai: Lặp lại quy trình, đúc 125 triệu DUSDUSDC NHÀ CUNG CẤP THANH KHOẢN rút thêm 9,2 triệu DUSD.
    • Số DUSD rút sẽ được đổi lấy 112,8 triệu USDC (theo giá trị đã bị thổi phồng).
  5. Chuyển đổi lợi nhuận :

    • Đã đổi 4,24 triệu USDC lấy 1.299 WETH trên Uniswap V3.
    • Sau khi giải nén, thu được 1.299 ETH.
  6. MEV đã giành được hợp đồng :

    • Robot MEV (0xa6c2...) đang hoạt động ở giai đoạn dẫn đầu, thu giữ toàn bộ 1.299 ETH.
    • Lợi nhuận mà kẻ tấn công dự định thu được đã bị chặn đứng hoàn toàn.

Các địa chỉ chính liên quan

kiểu Địa chỉ minh họa
Token DUSD 0x5bc25f649fc4e26069ddf4cf4010f9f706c23831 Hợp đồng ERC-20 DefiDollar (DUSD)
Nhóm tấn công 0x32e616f4f17d43f9a5cd9be0e294727187064cb3 Nhóm hoán đổi ổn định đường cong DUSD/USDC
Tấn công giao dịch 0x569733b8016ef9418f0b6bde8c14224d9e759e79301499908ecbcd956a0651f5 Các giao dịch khai thác lỗ hổng bảo mật lớn
địa chỉ kẻ tấn công 0x935bfb495e33f74d2e9735df1da66ace442ede48 Địa chỉ của vụ tấn công
Robot MEV 0xa6c248384c5ddd934b83d0926d2e2a1ddf008387 Nhà phát triển khối đang thu lợi nhuận
Dòng tiền 1 0xbed2558a6275712a6fcad7c787234c6d64d5de25 Khoảng 3,3 triệu đô la Mỹ bằng ETH
Dòng tiền 2 0x573d1e2f6bd96bc902a95e27d24bfb90522c910e Khoảng 880.000 đô la Mỹ bằng ETH (276 ETH)

Phân tích dòng tiền

Các giao dịch chuyển nhượng khóa trong giao dịch này (tổng cộng lần sự kiện chuyển nhượng ERC-20):

Token phương hướng Số lượng sử dụng
USDC vay mượn 280 triệu Tiền Khoản vay nhanh
USDC Bể tiêm Hơn 220 triệu Thao túng giá cả và rút
DUSDUSDC NHÀ CUNG CẤP THANH KHOẢN Đúc 224 triệu Đúc với giá cao ngất ngưởng
DUSD rút 18,4 triệu Rút quá mức từ hồ bơi
3Crv thao túng Hơn 650 triệu Thao túng giá giữa các nhóm
MIM thao túng Hơn 52 triệu Sự bóp méo giá phụ trợ
USDC Trao đổi 112,8 triệu Đã đổi lấy với giá cao hơn mức bình thường.
WETH cuối cùng 1.299 Chuyển đổi lợi nhuận
ETH Ăn cắp 1.299 Robot MEV bắt giữ

Thiệt hại ròng : Khoảng 5,1 triệu USDC tương đương rút khỏi pool. Sau khi trừ phí và độ trượt giá, kẻ tấn công dự kiến ​​thu được lợi nhuận ròng khoảng 4,1 triệu USD, nhưng toàn bộ số tiền này đã bị bot MEV chặn đứng.

Diễn biến chuyển tiền tiếp theo : Tính đến ngày 20 tháng 1 năm 2026 UTC, số tiền bị đánh cắp đã được phân phối vào hai ví. Không có hoạt động trộn tiền, Chuỗi xuyên chuỗi hoặc nạp tiền sàn giao dịch nào được ghi nhận, và số tiền vẫn có thể được theo dõi trên Chuỗi.

Đánh giá tác động

Tác động của token DUSD :

  • Biến động giá : Giá đã giảm mạnh xuống mức thấp lịch sử 0,078 đô la (-92%) trong phiên giao dịch, trước khi phục hồi một phần lên mức 0,98 đô la.
  • Khối lượng giao dịch trong 24 giờ : tăng vọt lên 39,7 triệu đô la.
  • Phân bổ lượng coin nắm giữ : 10 địa chỉ hàng đầu nắm giữ khoảng 98% số coin, và những người nắm giữ hàng đầu (74,59%) chưa bán đi đáng kể lượng coin họ đang nắm giữ.
  • Tổng lượng cung ứng : 903.132,63 DUSD vẫn ổn định.

Tác động của hồ bơi cong :

  • Rút cạn TVL : Số dư DUSD trong pool đã về 0, và khoảng 5 triệu đô la TVL trước khi tấn công đã bị rút cạn hoàn toàn.
  • Hành vi nhà cung cấp thanh khoản : Hàng chục giao dịch remove_liquidity được thực hiện sau cuộc tấn công; NHÀ CUNG CẤP THANH KHOẢN đã khẩn trương rút vốn đầu tư theo khuyến cáo.
  • Cạn kiệt thanh khoản : Hơn 80% thanh khoản của quỹ đã bị rút ra trong ngày.

Tác động ở cấp độ thỏa thuận :

  • Phần còn lại trong tổng giá trị khoản vay nợ (TVL) khoảng 100 triệu đô la của Makina Finance không bị ảnh hưởng.
  • Việc cách ly sự kiện trong vị thế DUSD Curve NHÀ CUNG CẤP THANH KHOẢN đảm bảo an toàn cho tài sản cơ sở.
  • Điều này cho thấy rủi ro mang tính hệ thống khi phụ thuộc vào một nguồn oracle duy nhất và việc cập nhật AUM mà không cần sự cho phép.

Phản hồi chính thức

Báo cáo Tài chính Makina (2026-01-20 06:42 UTC):

  • Sự kiện xác nhận chỉ ảnh hưởng đến vị thế DUSD Curve NHÀ CUNG CẤP THANH KHOẢN .
  • Các tài sản cơ bản đều an toàn.
  • Chế độ an toàn đã được kích hoạt cho tất cả "Máy" (các thành phần giao thức).
  • Khuyến nghị nhà cung cấp thanh khoản bị ảnh hưởng nên rút thanh khoản ngay lập tức.
  • Cam kết cập nhật liên tục và tính minh bạch

Chiến dịch khôi phục :

  • Gửi tin nhắn Chuỗi cho người nắm giữ địa chỉ MEV, đề nghị phần thưởng 10% để đổi lấy khoản hoàn tiền.
  • Tính đến báo cáo mới nhất (ngày 20 tháng 1 năm 2026), chưa có khoản tiền nào được thu hồi.
  • Cuộc điều tra vẫn đang tiếp diễn.

Phản hồi từ cộng đồng và chuyên gia an toàn

Phân tích của cơ quan an ninh :

  • PeckShieldCertiK nhanh chóng đưa ra cảnh báo chi tiết về cơ chế Khoản vay nhanh và các lỗ hổng bảo mật liên quan đến oracle.
  • BlockSec/Phalcon công bố phân tích kỹ thuật từng bước, được trực quan hóa thông qua PhalconExplorer.
  • Các chuyên gia chỉ ra rằng việc thiếu thư viện SafeMath và khả năng xác thực theo thời gian thực là những thiếu sót chính.

Tâm lý trên mạng xã hội :

  • Việc thảo luận diễn ra khá hạn chế (vào ngày xảy ra vụ việc), chủ yếu tập trung vào thông báo chính thức.
  • Người dùng @CryptoPatel cung cấp phân tích chi tiết về cơ chế tấn công và kêu gọi thu hồi quyền ủy quyền hợp đồng. x.com
  • Nhìn chung, tâm lý khá thận trọng, tập trung vào việc giảm thiểu rủi ro trước mắt hơn là giải quyết các tranh cãi lan rộng.

Thảo luận về xu hướng ngành :

  • Điều này một lần nữa nhấn mạnh những rủi ro tiềm tàng của việc thao túng oracle DeFi và việc chạy trước MEV.
  • Điều này đã làm dấy lên lời kêu gọi về các cơ chế bảo vệ đa tầng cho các nhóm stablecoin và tăng cường kiểm toán .
  • Điều này có liên quan đến các sự cố lỗ hổng bảo mật khác trong năm 2026, tạo ra một mối đe dọa mang tính hệ thống.

tóm lại

Vụ tấn công Khoản vay nhanh DUSD lần là một ví dụ điển hình về thao túng oracle, phơi bày hoàn toàn tính dễ bị tổn thương của các giao thức DeFi dựa trên cơ chế cập nhật tức thời, không cần cấp phép đối diện các cuộc tấn công tinh vi. Mặc dù về mặt kỹ thuật, thủ đoạn thao túng giá đa pool được thiết kế tỉ mỉ của kẻ tấn công đã thành công rút khoảng 4,1 triệu đô la, nhưng cuối cùng nó đã bị bot MEV chặn lại, dẫn đến một tình huống trớ trêu "bọ ngựa rình ve sầu, không hề hay biết chim vàng anh phía sau".

Sự cố này đã gây ra tổn thất trực tiếp cho người nắm giữ DUSD và nhà cung cấp thanh khoản) của Curve, nhưng phản ứng nhanh chóng và việc tách biệt tài sản của Makina Finance đã ngăn chặn hiệu ứng domino lan rộng hơn. Sự cố này một lần nữa cho thấy những thách thức đa chiều của bảo mật DeFi: nó không chỉ đòi hỏi việc ngăn chặn các lỗ hổng hợp đồng mà còn phải đối phó với các mối đe dọa phức tạp như thao túng oracle, tấn công Khoản vay nhanh và rút MEV. Đối với toàn ngành, đây là một lời cảnh tỉnh đắt giá, nhấn mạnh sự cần thiết của các cơ chế bảo vệ như oracle trì hoãn thời gian, xác minh giá từ nhiều nguồn và kiểm soát truy cập.

Tìm hiểu thêm từ Surf