# 420万美元一夜蒸发!DUSD遭闪电贷"定向爆破"
9 条KOL看法
loading indicator
Loading..
深度研究
76
16
评论
深度研究
Powered by Asksurf.ai

DUSD闪电贷攻击事件分析报告

TL;DR

2026年1月20日凌晨,Makina Finance的DUSD/USDC Curve池遭遇闪电贷攻击,攻击者通过预言机价格操纵盗取约420万美元。攻击者利用2.8亿USDC闪电贷操纵多个Curve池价格,触发无许可的AUM更新函数,最终提取1,299 ETH(约413万美元)。MEV机器人前置运行捕获全部利润,DUSD短暂脱锚至0.078美元。Makina Finance已启动安全模式并建议LP撤出流动性,底层资产未受影响。

核心分析

事件时间线

时间 (UTC) 事件 详情
2026-01-20 03:40:35 攻击执行 区块24,273,362,Gas消耗16,774,866
2026-01-20 03:40+ MEV前置运行 地址0xa6c2...捕获1,299 ETH(413万美元)
2026-01-20 早晨 安全预警 PeckShieldAlert和CertiKAlert发布攻击详情
2026-01-20 06:42 官方声明 Makina Finance确认事件,启动安全模式
2026-01-20 日间 DUSD脱锚 价格跌至历史低点0.078美元,后部分恢复至0.98美元
2026-01-20 全天 LP撤资 大量流动性移除,池TVL大幅下降

攻击机制详解

核心漏洞:MachineShareOracle的无许可updateTotalAum()函数允许任何人基于当前池余额更新AUM/份额价格,且没有时间延迟或价格验证机制。

攻击步骤

  1. 闪电贷借款:从Balancer和Uniswap V3借入共计2.8亿USDC

    • Balancer: 160,590,920 USDC
    • Uniswap V3: 119,409,080 USDC
  2. 价格操纵阶段

    • 使用约1.7亿USDC在多个Curve池执行大额交易
    • 目标池:MIM/3Crv池、3Crv池、DUSD/USDC池
    • 操纵涉及金额:650M+ 3Crv,52M+ MIM
  3. 预言机利用

    • 调用MachineShareOracle.updateTotalAum()刷新AUM
    • 通过0x6b00_BeaconProxy和0xd1a1_BeaconProxy代理执行
    • 基于被操纵的池余额计算出虚高的份额价格
  4. 资金提取

    • 第一轮:投入1.1亿USDC,铸造99,206,722 DUSDUSDC LP代币,提取9,215,229 DUSD
    • 第二轮:重复操作,铸造125M DUSDUSDC LP,再次提取9.2M DUSD
    • 将提取的DUSD换回1.128亿USDC(按虚高价格)
  5. 利润转换

    • 使用424万USDC在Uniswap V3兑换1,299 WETH
    • 解包为1,299 ETH
  6. MEV截胡

    • MEV机器人(0xa6c2...)前置运行,捕获全部1,299 ETH
    • 攻击者预期利润被完全截取

涉及的关键地址

类型 地址 说明
DUSD代币 0x5bc25f649fc4e26069ddf4cf4010f9f706c23831 DefiDollar (DUSD) ERC-20合约
受攻击池 0x32e616f4f17d43f9a5cd9be0e294727187064cb3 DUSD/USDC Curve StableSwap池
攻击交易 0x569733b8016ef9418f0b6bde8c14224d9e759e79301499908ecbcd956a0651f5 主要漏洞利用交易
攻击者地址 0x935bfb495e33f74d2e9735df1da66ace442ede48 发起攻击的地址
MEV机器人 0xa6c248384c5ddd934b83d0926d2e2a1ddf008387 捕获利润的区块构建者
资金流向1 0xbed2558a6275712a6fcad7c787234c6d64d5de25 约330万美元ETH
资金流向2 0x573d1e2f6bd96bc902a95e27d24bfb90522c910e 约88万美元ETH (276 ETH)

资金流向分析

交易中的关键转账(共54次ERC-20转账事件):

代币 方向 数量 用途
USDC 借入 2.8亿 闪电贷本金
USDC 注入池 2.2亿+ 价格操纵和提取
DUSDUSDC LP 铸造 2.24亿 利用虚高价格铸造
DUSD 提取 1,840万 从池中过度提取
3Crv 操纵 6.5亿+ 跨池价格操纵
MIM 操纵 5,200万+ 辅助价格扭曲
USDC 换回 1.128亿 以虚高价换回
WETH 最终 1,299 利润转换
ETH 被盗 1,299 MEV机器人捕获

净损失:约510万USDC等值从池中提取,扣除手续费和滑点后,攻击者预期净利润约410万美元,但被MEV机器人完全截获。

后续资金动向:截至2026年1月20日UTC,被盗资金分散至两个钱包,未观察到混币、跨链或交易所充值行为,资金仍可在链上追踪。

影响评估

DUSD代币影响

  • 价格波动:盘中暴跌至历史低点0.078美元(-92%),后部分恢复至0.98美元
  • 24小时交易量:激增至3,970万美元
  • 持币分布:前10地址持有约98%,顶级持有者(74.59%)未大幅抛售
  • 总供应量:903,132.63 DUSD保持稳定

Curve池影响

  • TVL流失:池内DUSD余额归零,预攻击TVL约500万美元被完全抽干
  • LP行为:攻击后数十笔remove_liquidity交易,LP按建议紧急撤资
  • 流动性枯竭:80%+的池流动性在当天内被撤出

协议层面影响

  • Makina Finance约1亿美元TVL的其他部分未受影响
  • 事件隔离在DUSD Curve LP仓位,底层资产安全
  • 暴露了依赖单一预言机源和无许可AUM更新的系统性风险

官方回应

Makina Finance声明(2026-01-20 06:42 UTC):

  • 确认事件仅影响DUSD Curve LP仓位
  • 底层资产安全无虞
  • 已对所有"Machines"(协议组件)启动安全模式
  • 建议受影响LP立即撤出流动性
  • 承诺持续更新和透明度

追回行动

  • 向MEV地址持有者发送链上消息,提供10%赏金以换取资金返还
  • 截至最新报告(2026年1月20日),未有资金被追回
  • 调查仍在进行中

社区与安全专家反应

安全机构分析

  • PeckShieldCertiK迅速发布预警,详细说明闪电贷机制和预言机漏洞
  • BlockSec/Phalcon发布逐步技术分析,通过PhalconExplorer提供可视化
  • 专家指出缺乏SafeMath库和实时验证是关键缺陷

社交媒体情绪

  • 讨论量相对有限(事件发生当天),官方公告获得主要关注
  • 用户@CryptoPatel详细解析攻击机制,呼吁撤销合约授权。x.com
  • 整体情绪谨慎,聚焦即时风险缓解而非广泛争议

行业趋势讨论

  • 再次凸显DeFi预言机操纵和MEV前置运行的持续风险
  • 引发对稳定币池多层保护机制和增强审计的呼吁
  • 与2026年其他漏洞事件形成系统性威胁关联

结论

此次DUSD闪电贷攻击是一次教科书式的预言机操纵案例,充分暴露了依赖无许可、即时更新机制的DeFi协议在面对复杂攻击时的脆弱性。攻击者精心设计的多池价格操纵虽然技术上成功提取了约410万美元,但最终被MEV机器人完全截获,形成"螳螂捕蝉,黄雀在后"的讽刺结局。

事件对DUSD持有者和Curve LP造成直接损失,但Makina Finance的快速响应和资产隔离防止了更大范围的连锁反应。此事件再次印证了DeFi安全的多维性挑战:不仅需要防范合约漏洞,还需应对预言机操纵、闪电贷攻击、MEV提取等复合威胁。对于整个行业而言,这是一次代价高昂的警示,强调了时间延迟预言机、多源价格验证、权限控制等防护机制的必要性。

向 Surf 了解更多