DUSD闪电贷攻击事件分析报告
TL;DR
2026年1月20日凌晨,Makina Finance的DUSD/USDC Curve池遭遇闪电贷攻击,攻击者通过预言机价格操纵盗取约420万美元。攻击者利用2.8亿USDC闪电贷操纵多个Curve池价格,触发无许可的AUM更新函数,最终提取1,299 ETH(约413万美元)。MEV机器人前置运行捕获全部利润,DUSD短暂脱锚至0.078美元。Makina Finance已启动安全模式并建议LP撤出流动性,底层资产未受影响。
核心分析
事件时间线
| 时间 (UTC) | 事件 | 详情 |
|---|---|---|
| 2026-01-20 03:40:35 | 攻击执行 | 区块24,273,362,Gas消耗16,774,866 |
| 2026-01-20 03:40+ | MEV前置运行 | 地址0xa6c2...捕获1,299 ETH(413万美元) |
| 2026-01-20 早晨 | 安全预警 | PeckShieldAlert和CertiKAlert发布攻击详情 |
| 2026-01-20 06:42 | 官方声明 | Makina Finance确认事件,启动安全模式 |
| 2026-01-20 日间 | DUSD脱锚 | 价格跌至历史低点0.078美元,后部分恢复至0.98美元 |
| 2026-01-20 全天 | LP撤资 | 大量流动性移除,池TVL大幅下降 |
攻击机制详解
核心漏洞:MachineShareOracle的无许可updateTotalAum()函数允许任何人基于当前池余额更新AUM/份额价格,且没有时间延迟或价格验证机制。
攻击步骤:
闪电贷借款:从Balancer和Uniswap V3借入共计2.8亿USDC
- Balancer: 160,590,920 USDC
- Uniswap V3: 119,409,080 USDC
价格操纵阶段:
- 使用约1.7亿USDC在多个Curve池执行大额交易
- 目标池:MIM/3Crv池、3Crv池、DUSD/USDC池
- 操纵涉及金额:650M+ 3Crv,52M+ MIM
预言机利用:
- 调用
MachineShareOracle.updateTotalAum()刷新AUM - 通过0x6b00_BeaconProxy和0xd1a1_BeaconProxy代理执行
- 基于被操纵的池余额计算出虚高的份额价格
- 调用
资金提取:
- 第一轮:投入1.1亿USDC,铸造99,206,722 DUSDUSDC LP代币,提取9,215,229 DUSD
- 第二轮:重复操作,铸造125M DUSDUSDC LP,再次提取9.2M DUSD
- 将提取的DUSD换回1.128亿USDC(按虚高价格)
利润转换:
- 使用424万USDC在Uniswap V3兑换1,299 WETH
- 解包为1,299 ETH
MEV截胡:
- MEV机器人(0xa6c2...)前置运行,捕获全部1,299 ETH
- 攻击者预期利润被完全截取
涉及的关键地址
| 类型 | 地址 | 说明 |
|---|---|---|
| DUSD代币 | 0x5bc25f649fc4e26069ddf4cf4010f9f706c23831 |
DefiDollar (DUSD) ERC-20合约 |
| 受攻击池 | 0x32e616f4f17d43f9a5cd9be0e294727187064cb3 |
DUSD/USDC Curve StableSwap池 |
| 攻击交易 | 0x569733b8016ef9418f0b6bde8c14224d9e759e79301499908ecbcd956a0651f5 |
主要漏洞利用交易 |
| 攻击者地址 | 0x935bfb495e33f74d2e9735df1da66ace442ede48 |
发起攻击的地址 |
| MEV机器人 | 0xa6c248384c5ddd934b83d0926d2e2a1ddf008387 |
捕获利润的区块构建者 |
| 资金流向1 | 0xbed2558a6275712a6fcad7c787234c6d64d5de25 |
约330万美元ETH |
| 资金流向2 | 0x573d1e2f6bd96bc902a95e27d24bfb90522c910e |
约88万美元ETH (276 ETH) |
资金流向分析
交易中的关键转账(共54次ERC-20转账事件):
| 代币 | 方向 | 数量 | 用途 |
|---|---|---|---|
| USDC | 借入 | 2.8亿 | 闪电贷本金 |
| USDC | 注入池 | 2.2亿+ | 价格操纵和提取 |
| DUSDUSDC LP | 铸造 | 2.24亿 | 利用虚高价格铸造 |
| DUSD | 提取 | 1,840万 | 从池中过度提取 |
| 3Crv | 操纵 | 6.5亿+ | 跨池价格操纵 |
| MIM | 操纵 | 5,200万+ | 辅助价格扭曲 |
| USDC | 换回 | 1.128亿 | 以虚高价换回 |
| WETH | 最终 | 1,299 | 利润转换 |
| ETH | 被盗 | 1,299 | MEV机器人捕获 |
净损失:约510万USDC等值从池中提取,扣除手续费和滑点后,攻击者预期净利润约410万美元,但被MEV机器人完全截获。
后续资金动向:截至2026年1月20日UTC,被盗资金分散至两个钱包,未观察到混币、跨链或交易所充值行为,资金仍可在链上追踪。
影响评估
DUSD代币影响:
- 价格波动:盘中暴跌至历史低点0.078美元(-92%),后部分恢复至0.98美元
- 24小时交易量:激增至3,970万美元
- 持币分布:前10地址持有约98%,顶级持有者(74.59%)未大幅抛售
- 总供应量:903,132.63 DUSD保持稳定
Curve池影响:
- TVL流失:池内DUSD余额归零,预攻击TVL约500万美元被完全抽干
- LP行为:攻击后数十笔
remove_liquidity交易,LP按建议紧急撤资 - 流动性枯竭:80%+的池流动性在当天内被撤出
协议层面影响:
- Makina Finance约1亿美元TVL的其他部分未受影响
- 事件隔离在DUSD Curve LP仓位,底层资产安全
- 暴露了依赖单一预言机源和无许可AUM更新的系统性风险
官方回应
Makina Finance声明(2026-01-20 06:42 UTC):
- 确认事件仅影响DUSD Curve LP仓位
- 底层资产安全无虞
- 已对所有"Machines"(协议组件)启动安全模式
- 建议受影响LP立即撤出流动性
- 承诺持续更新和透明度
追回行动:
- 向MEV地址持有者发送链上消息,提供10%赏金以换取资金返还
- 截至最新报告(2026年1月20日),未有资金被追回
- 调查仍在进行中
社区与安全专家反应
安全机构分析:
- PeckShield和CertiK迅速发布预警,详细说明闪电贷机制和预言机漏洞
- BlockSec/Phalcon发布逐步技术分析,通过PhalconExplorer提供可视化
- 专家指出缺乏SafeMath库和实时验证是关键缺陷
社交媒体情绪:
- 讨论量相对有限(事件发生当天),官方公告获得主要关注
- 用户@CryptoPatel详细解析攻击机制,呼吁撤销合约授权。x.com
- 整体情绪谨慎,聚焦即时风险缓解而非广泛争议
行业趋势讨论:
- 再次凸显DeFi预言机操纵和MEV前置运行的持续风险
- 引发对稳定币池多层保护机制和增强审计的呼吁
- 与2026年其他漏洞事件形成系统性威胁关联
结论
此次DUSD闪电贷攻击是一次教科书式的预言机操纵案例,充分暴露了依赖无许可、即时更新机制的DeFi协议在面对复杂攻击时的脆弱性。攻击者精心设计的多池价格操纵虽然技术上成功提取了约410万美元,但最终被MEV机器人完全截获,形成"螳螂捕蝉,黄雀在后"的讽刺结局。
事件对DUSD持有者和Curve LP造成直接损失,但Makina Finance的快速响应和资产隔离防止了更大范围的连锁反应。此事件再次印证了DeFi安全的多维性挑战:不仅需要防范合约漏洞,还需应对预言机操纵、闪电贷攻击、MEV提取等复合威胁。对于整个行业而言,这是一次代价高昂的警示,强调了时间延迟预言机、多源价格验证、权限控制等防护机制的必要性。
