# 420萬美元一夜蒸發!DUSD遭閃電貸"定向爆破"
9 條KOL觀點
loading indicator
Loading..
深度研究
76
16
評論
深度研究
Powered by Asksurf.ai

DUSD閃電貸攻擊事件分析報告

TL;DR

2026年1月20日凌晨,Makina Finance的DUSD/USDC Curve池遭遇閃電貸攻擊,攻擊者通過預言機價格操縱盜取約420萬美元。攻擊者利用2.8億USDC閃電貸操縱多個Curve池價格,觸發無許可的AUM更新函數,最終提取1,299 ETH(約413萬美元)。MEV機器人前置運行捕獲全部利潤,DUSD短暫脫錨至0.078美元。Makina Finance已啟動安全模式並建議LP撤出流動性,底層資產未受影響。

核心分析

事件時間線

時間 (UTC) 事件 詳情
2026-01-20 03:40:35 攻擊執行 區塊24,273,362,Gas消耗16,774,866
2026-01-20 03:40+ MEV前置運行 地址0xa6c2...捕獲1,299 ETH(413萬美元)
2026-01-20 早晨 安全預警 PeckShieldAlert和CertiKAlert發佈攻擊詳情
2026-01-20 06:42 官方聲明 Makina Finance確認事件,啟動安全模式
2026-01-20 日間 DUSD脫錨 價格跌至歷史低點0.078美元,後部分恢復至0.98美元
2026-01-20 全天 LP撤資 大量流動性移除,池TVL大幅下降

攻擊機制詳解

核心漏洞:MachineShareOracle的無許可updateTotalAum()函數允許任何人基於當前池餘額更新AUM/份額價格,且沒有時間延遲或價格驗證機制。

攻擊步驟

  1. 閃電貸借款:從Balancer和Uniswap V3借入共計2.8億USDC

    • Balancer: 160,590,920 USDC
    • Uniswap V3: 119,409,080 USDC
  2. 價格操縱階段

    • 使用約1.7億USDC在多個Curve池執行大額交易
    • 目標池:MIM/3Crv池、3Crv池、DUSD/USDC池
    • 操縱涉及金額:650M+ 3Crv,52M+ MIM
  3. 預言機利用

    • 調用MachineShareOracle.updateTotalAum()刷新AUM
    • 通過0x6b00_BeaconProxy和0xd1a1_BeaconProxy代理執行
    • 基於被操縱的池餘額計算出虛高的份額價格
  4. 資金提取

    • 第一輪:投入1.1億USDC,鑄造99,206,722 DUSDUSDC LP代幣,提取9,215,229 DUSD
    • 第二輪:重複操作,鑄造125M DUSDUSDC LP,再次提取9.2M DUSD
    • 將提取的DUSD換回1.128億USDC(按虛高價格)
  5. 利潤轉換

    • 使用424萬USDC在Uniswap V3兌換1,299 WETH
    • 解包為1,299 ETH
  6. MEV截胡

    • MEV機器人(0xa6c2...)前置運行,捕獲全部1,299 ETH
    • 攻擊者預期利潤被完全截取

涉及的關鍵地址

類型 地址 說明
DUSD代幣 0x5bc25f649fc4e26069ddf4cf4010f9f706c23831 DefiDollar (DUSD) ERC-20合約
受攻擊池 0x32e616f4f17d43f9a5cd9be0e294727187064cb3 DUSD/USDC Curve StableSwap池
攻擊交易 0x569733b8016ef9418f0b6bde8c14224d9e759e79301499908ecbcd956a0651f5 主要漏洞利用交易
攻擊者地址 0x935bfb495e33f74d2e9735df1da66ace442ede48 發起攻擊的地址
MEV機器人 0xa6c248384c5ddd934b83d0926d2e2a1ddf008387 捕獲利潤的區塊構建者
資金流向1 0xbed2558a6275712a6fcad7c787234c6d64d5de25 約330萬美元ETH
資金流向2 0x573d1e2f6bd96bc902a95e27d24bfb90522c910e 約88萬美元ETH (276 ETH)

資金流向分析

交易中的關鍵轉賬(共54次ERC-20轉賬事件):

代幣 方向 數量 用途
USDC 借入 2.8億 閃電貸本金
USDC 注入池 2.2億+ 價格操縱和提取
DUSDUSDC LP 鑄造 2.24億 利用虛高價格鑄造
DUSD 提取 1,840萬 從池中過度提取
3Crv 操縱 6.5億+ 跨池價格操縱
MIM 操縱 5,200萬+ 輔助價格扭曲
USDC 換回 1.128億 以虛高價換回
WETH 最終 1,299 利潤轉換
ETH 被盜 1,299 MEV機器人捕獲

淨損失:約510萬USDC等值從池中提取,扣除手續費和滑點後,攻擊者預期淨利潤約410萬美元,但被MEV機器人完全截獲。

後續資金動向:截至2026年1月20日UTC,被盜資金分散至兩個錢包,未觀察到混幣、跨鏈或交易所充值行為,資金仍可在鏈上追蹤。

影響評估

DUSD代幣影響

  • 價格波動:盤中暴跌至歷史低點0.078美元(-92%),後部分恢復至0.98美元
  • 24小時交易量:激增至3,970萬美元
  • 持幣分佈:前10地址持有約98%,頂級持有者(74.59%)未大幅拋售
  • 總供應量:903,132.63 DUSD保持穩定

Curve池影響

  • TVL流失:池內DUSD餘額歸零,預攻擊TVL約500萬美元被完全抽乾
  • LP行為:攻擊後數十筆remove_liquidity交易,LP按建議緊急撤資
  • 流動性枯竭:80%+的池流動性在當天內被撤出

協議層面影響

  • Makina Finance約1億美元TVL的其他部分未受影響
  • 事件隔離在DUSD Curve LP倉位,底層資產安全
  • 暴露了依賴單一預言機源和無許可AUM更新的系統性風險

官方回應

Makina Finance聲明(2026-01-20 06:42 UTC):

  • 確認事件僅影響DUSD Curve LP倉位
  • 底層資產安全無虞
  • 已對所有"Machines"(協議組件)啟動安全模式
  • 建議受影響LP立即撤出流動性
  • 承諾持續更新和透明度

追回行動

  • 向MEV地址持有者發送鏈上消息,提供10%賞金以換取資金返還
  • 截至最新報告(2026年1月20日),未有資金被追回
  • 調查仍在進行中

社區與安全專家反應

安全機構分析

  • PeckShieldCertiK迅速發佈預警,詳細說明閃電貸機制和預言機漏洞
  • BlockSec/Phalcon發佈逐步技術分析,通過PhalconExplorer提供可視化
  • 專家指出缺乏SafeMath庫和實時驗證是關鍵缺陷

社交媒體情緒

  • 討論量相對有限(事件發生當天),官方公告獲得主要關注
  • 用戶@CryptoPatel詳細解析攻擊機制,呼籲撤銷合約授權。x.com
  • 整體情緒謹慎,聚焦即時風險緩解而非廣泛爭議

行業趨勢討論

  • 再次凸顯DeFi預言機操縱和MEV前置運行的持續風險
  • 引發對穩定幣池多層保護機制和增強審計的呼籲
  • 與2026年其他漏洞事件形成系統性威脅關聯

結論

此次DUSD閃電貸攻擊是一次教科書式的預言機操縱案例,充分暴露了依賴無許可、即時更新機制的DeFi協議在面對複雜攻擊時的脆弱性。攻擊者精心設計的多池價格操縱雖然技術上成功提取了約410萬美元,但最終被MEV機器人完全截獲,形成"螳螂捕蟬,黃雀在後"的諷刺結局。

事件對DUSD持有者和Curve LP造成直接損失,但Makina Finance的快速響應和資產隔離防止了更大範圍的連鎖反應。此事件再次印證了DeFi安全的多維性挑戰:不僅需要防範合約漏洞,還需應對預言機操縱、閃電貸攻擊、MEV提取等複合威脅。對於整個行業而言,這是一次代價高昂的警示,強調了時間延遲預言機、多源價格驗證、權限控制等防護機制的必要性。

向 Surf 了解更多