DUSD閃電貸攻擊事件分析報告
TL;DR
2026年1月20日凌晨,Makina Finance的DUSD/USDC Curve池遭遇閃電貸攻擊,攻擊者通過預言機價格操縱盜取約420萬美元。攻擊者利用2.8億USDC閃電貸操縱多個Curve池價格,觸發無許可的AUM更新函數,最終提取1,299 ETH(約413萬美元)。MEV機器人前置運行捕獲全部利潤,DUSD短暫脫錨至0.078美元。Makina Finance已啟動安全模式並建議LP撤出流動性,底層資產未受影響。
核心分析
事件時間線
| 時間 (UTC) | 事件 | 詳情 |
|---|---|---|
| 2026-01-20 03:40:35 | 攻擊執行 | 區塊24,273,362,Gas消耗16,774,866 |
| 2026-01-20 03:40+ | MEV前置運行 | 地址0xa6c2...捕獲1,299 ETH(413萬美元) |
| 2026-01-20 早晨 | 安全預警 | PeckShieldAlert和CertiKAlert發佈攻擊詳情 |
| 2026-01-20 06:42 | 官方聲明 | Makina Finance確認事件,啟動安全模式 |
| 2026-01-20 日間 | DUSD脫錨 | 價格跌至歷史低點0.078美元,後部分恢復至0.98美元 |
| 2026-01-20 全天 | LP撤資 | 大量流動性移除,池TVL大幅下降 |
攻擊機制詳解
核心漏洞:MachineShareOracle的無許可updateTotalAum()函數允許任何人基於當前池餘額更新AUM/份額價格,且沒有時間延遲或價格驗證機制。
攻擊步驟:
閃電貸借款:從Balancer和Uniswap V3借入共計2.8億USDC
- Balancer: 160,590,920 USDC
- Uniswap V3: 119,409,080 USDC
價格操縱階段:
- 使用約1.7億USDC在多個Curve池執行大額交易
- 目標池:MIM/3Crv池、3Crv池、DUSD/USDC池
- 操縱涉及金額:650M+ 3Crv,52M+ MIM
預言機利用:
- 調用
MachineShareOracle.updateTotalAum()刷新AUM - 通過0x6b00_BeaconProxy和0xd1a1_BeaconProxy代理執行
- 基於被操縱的池餘額計算出虛高的份額價格
- 調用
資金提取:
- 第一輪:投入1.1億USDC,鑄造99,206,722 DUSDUSDC LP代幣,提取9,215,229 DUSD
- 第二輪:重複操作,鑄造125M DUSDUSDC LP,再次提取9.2M DUSD
- 將提取的DUSD換回1.128億USDC(按虛高價格)
利潤轉換:
- 使用424萬USDC在Uniswap V3兌換1,299 WETH
- 解包為1,299 ETH
MEV截胡:
- MEV機器人(0xa6c2...)前置運行,捕獲全部1,299 ETH
- 攻擊者預期利潤被完全截取
涉及的關鍵地址
| 類型 | 地址 | 說明 |
|---|---|---|
| DUSD代幣 | 0x5bc25f649fc4e26069ddf4cf4010f9f706c23831 |
DefiDollar (DUSD) ERC-20合約 |
| 受攻擊池 | 0x32e616f4f17d43f9a5cd9be0e294727187064cb3 |
DUSD/USDC Curve StableSwap池 |
| 攻擊交易 | 0x569733b8016ef9418f0b6bde8c14224d9e759e79301499908ecbcd956a0651f5 |
主要漏洞利用交易 |
| 攻擊者地址 | 0x935bfb495e33f74d2e9735df1da66ace442ede48 |
發起攻擊的地址 |
| MEV機器人 | 0xa6c248384c5ddd934b83d0926d2e2a1ddf008387 |
捕獲利潤的區塊構建者 |
| 資金流向1 | 0xbed2558a6275712a6fcad7c787234c6d64d5de25 |
約330萬美元ETH |
| 資金流向2 | 0x573d1e2f6bd96bc902a95e27d24bfb90522c910e |
約88萬美元ETH (276 ETH) |
資金流向分析
交易中的關鍵轉賬(共54次ERC-20轉賬事件):
| 代幣 | 方向 | 數量 | 用途 |
|---|---|---|---|
| USDC | 借入 | 2.8億 | 閃電貸本金 |
| USDC | 注入池 | 2.2億+ | 價格操縱和提取 |
| DUSDUSDC LP | 鑄造 | 2.24億 | 利用虛高價格鑄造 |
| DUSD | 提取 | 1,840萬 | 從池中過度提取 |
| 3Crv | 操縱 | 6.5億+ | 跨池價格操縱 |
| MIM | 操縱 | 5,200萬+ | 輔助價格扭曲 |
| USDC | 換回 | 1.128億 | 以虛高價換回 |
| WETH | 最終 | 1,299 | 利潤轉換 |
| ETH | 被盜 | 1,299 | MEV機器人捕獲 |
淨損失:約510萬USDC等值從池中提取,扣除手續費和滑點後,攻擊者預期淨利潤約410萬美元,但被MEV機器人完全截獲。
後續資金動向:截至2026年1月20日UTC,被盜資金分散至兩個錢包,未觀察到混幣、跨鏈或交易所充值行為,資金仍可在鏈上追蹤。
影響評估
DUSD代幣影響:
- 價格波動:盤中暴跌至歷史低點0.078美元(-92%),後部分恢復至0.98美元
- 24小時交易量:激增至3,970萬美元
- 持幣分佈:前10地址持有約98%,頂級持有者(74.59%)未大幅拋售
- 總供應量:903,132.63 DUSD保持穩定
Curve池影響:
- TVL流失:池內DUSD餘額歸零,預攻擊TVL約500萬美元被完全抽乾
- LP行為:攻擊後數十筆
remove_liquidity交易,LP按建議緊急撤資 - 流動性枯竭:80%+的池流動性在當天內被撤出
協議層面影響:
- Makina Finance約1億美元TVL的其他部分未受影響
- 事件隔離在DUSD Curve LP倉位,底層資產安全
- 暴露了依賴單一預言機源和無許可AUM更新的系統性風險
官方回應
Makina Finance聲明(2026-01-20 06:42 UTC):
- 確認事件僅影響DUSD Curve LP倉位
- 底層資產安全無虞
- 已對所有"Machines"(協議組件)啟動安全模式
- 建議受影響LP立即撤出流動性
- 承諾持續更新和透明度
追回行動:
- 向MEV地址持有者發送鏈上消息,提供10%賞金以換取資金返還
- 截至最新報告(2026年1月20日),未有資金被追回
- 調查仍在進行中
社區與安全專家反應
安全機構分析:
- PeckShield和CertiK迅速發佈預警,詳細說明閃電貸機制和預言機漏洞
- BlockSec/Phalcon發佈逐步技術分析,通過PhalconExplorer提供可視化
- 專家指出缺乏SafeMath庫和實時驗證是關鍵缺陷
社交媒體情緒:
- 討論量相對有限(事件發生當天),官方公告獲得主要關注
- 用戶@CryptoPatel詳細解析攻擊機制,呼籲撤銷合約授權。x.com
- 整體情緒謹慎,聚焦即時風險緩解而非廣泛爭議
行業趨勢討論:
- 再次凸顯DeFi預言機操縱和MEV前置運行的持續風險
- 引發對穩定幣池多層保護機制和增強審計的呼籲
- 與2026年其他漏洞事件形成系統性威脅關聯
結論
此次DUSD閃電貸攻擊是一次教科書式的預言機操縱案例,充分暴露了依賴無許可、即時更新機制的DeFi協議在面對複雜攻擊時的脆弱性。攻擊者精心設計的多池價格操縱雖然技術上成功提取了約410萬美元,但最終被MEV機器人完全截獲,形成"螳螂捕蟬,黃雀在後"的諷刺結局。
事件對DUSD持有者和Curve LP造成直接損失,但Makina Finance的快速響應和資產隔離防止了更大範圍的連鎖反應。此事件再次印證了DeFi安全的多維性挑戰:不僅需要防範合約漏洞,還需應對預言機操縱、閃電貸攻擊、MEV提取等複合威脅。對於整個行業而言,這是一次代價高昂的警示,強調了時間延遲預言機、多源價格驗證、權限控制等防護機制的必要性。
