覆盤20個被盜事件:鏈上資產為何屢遭黑客盜取?

覆盤20個被盜事件:鏈上資產為何屢遭黑客盜取?

引言:2026年加密行業頻遭重創

2026年4月,Kelp DAO被盜2.92億美元,攻擊者利用無抵押代幣在Aave借走真實資產,46分鐘內造成超2億美元壞賬。Drift、Step Finance、Resolv Labs等項目的接連失竊,顯示行業正面臨前所未有的安全挑戰。本文梳理了歷史上和近期共20個最具代表性的被盜案例,試圖從中找到規律。

核心規律:技術漏洞與社會工程

根據整理的20個案例,可見三個清晰規律:

  • 技術漏洞案例佔多數,但單筆損失相對有限;權限與社會工程攻擊案例雖少,卻貢獻了絕大部分損失總額。
  • 權限類攻擊的規模在持續升級。在20個案例中,損失最大的四起事件背後均出現朝鮮黑客的身影。
  • 技術漏洞的戰場在遷移,跨鏈橋從未安全過。

被盜金額最大的10個項目

1. Bybit(被盜金額:$1.5B|時間:2025年2月)

被盜原因:朝鮮黑客組織Lazarus Group通過前端UI劫持+多籤欺詐攻破Safe Wallet的多籤機制。攻擊者滲透Bybit核心開發者設備,注入惡意JavaScript代碼至錢包前端。當多籤持有者執行常規冷錢包轉賬時,UI顯示正常,但底層Call Data被篡改,重定向401,000 ETH至攻擊者地址。在「所見非所得」欺騙下,3/6簽名者批准交易,資金瞬間流失。

根本問題:多籤依賴人機交互層,前端未獨立驗證導致數學安全失效;Tether數小時內凍結相關USDT,而Circle延遲24小時凍結USDC,加劇損失。該事件暴露社工+UI攻擊對中心化交易平臺的致命威脅。

2. Ronin Network(被盜金額:$624M|時間:2022年3月)

被盜原因:朝鮮黑客組織Lazarus Group通過社交工程與後門手段,成功全面掌控了驗證節點的私鑰。攻擊者入侵Sky Mavis內部系統,並利用gas-free RPC節點中的後門,控制了9個驗證節點中的5個。隨後構造偽造提款交易,非法提取173,600 ETH及25.5M USDC。

根本問題:跨鏈橋設計中驗證權高度集中於少數節點,在針對性社工攻擊面前形同虛設。

3. Poly Network(被盜金額:$611M|時間:2021年8月)

被盜原因:Poly Network跨鏈合約的權限管理設計存在嚴重漏洞。攻擊者利用EthCrossChainManager和EthCrossChainData兩個高權限合約之間的關係,偽造可被執行的函數調用。通過構造哈希碰撞,成功調用了原本只有高權限才能執行的putCurEpochConPubKeyBytes函數,將攻擊者公鑰替換為合法管理者公鑰,取得跨鏈資產控制權。

4. Wormhole(被盜金額:$326M|時間:2022年2月)

被盜原因:Wormhole使用了一個過時且不夠安全的函數來檢查交易是否合法。攻擊者利用此漏洞,偽造了一套看起來已「驗證通過」的信息,讓系統誤以為跨鏈操作真實有效,從而在沒有真實存入足夠資產的情況下,憑空鑄造大量wETH並轉出。

5. Drift Protocol(被盜金額:$285M|時間:2026年4月)

被盜原因:DPRK黑客組織歷時六個月定向滲透,結合Solana Durable Nonce預籤騙局完成攻擊。攻擊者偽裝成量化交易公司,在多個國際加密會議上與Drift貢獻者建立線下信任關係,並注資入駐Ecosystem Vault。誘導Security Council成員預籤多筆看似無害的交易,將管理權轉讓指令隱藏其中。Drift完成向零延遲多籤遷移後,攻擊者註冊假代幣CVT作為抵押品,借出2.85億美元。

6. WazirX(被盜金額:$235M|時間:2024年7月)

被盜原因:多籤錢包被逐步攻破,並最終被替換為惡意合約。攻擊者通過釣魚獲取部分簽名者權限,並偽造界面誤導其他簽名者。在收集到足夠簽名後,利用多籤錢包的可升級機制,將原本的實現合約替換為惡意合約,重定向後續交易,資金持續流向攻擊者。

7. Cetus(被盜金額:$223M|時間:2025年5月)

被盜原因:協議在流動性計算中的算術溢出漏洞。當數值達到臨界值時,系統未能正確識別即將發生的溢出,導致結果異常放大。攻擊者構造操作流程,製造極端價格條件,觸發溢出問題,使系統認為攻擊者應獲得遠超實際投入的流動性份額,進而提取大量資產。

8. Gala Games(被盜金額:$216M|時間:2024年5月)

被盜原因:高權限鑄幣賬戶私鑰被攻破,訪問控制失效。攻擊者獲取擁有鑄幣權限的賬戶私鑰後,直接調用合約的鑄幣函數,鑄造約50億枚GALA代幣並兌換為ETH套現。整個過程未利用智能合約漏洞,而是直接通過合法權限執行惡意操作。

9. Mixin Network(被盜金額:$200M|時間:2023年9月)

被盜原因:Mixin將私鑰存在集中管理的雲數據庫裡。攻擊者入侵該數據庫,批量提取熱錢包和大量存款地址的私鑰。拿到私鑰後,攻擊者無需破解合約邏輯,直接以合法身份簽名發起轉賬,清空超過10,000筆交易,涉及約9530萬美元ETH、2370萬美元BTC及2360萬美元USDT。

10. Euler Finance(被盜金額:$197M|時間:2023年3月)

被盜原因:協議內部資產與負債計算邏輯出現不一致,並被閃電貸放大利用。DonateToReserve函數只銷毀了代表抵押資產的eToken,但未同步銷燬代表債務的dToken,導致抵押和負債對應關係被打破。攻擊者利用此缺陷,反覆調整eToken與dToken數量關係,獲得超出實際抵押能力的借貸額度,最終造成約1.97億美元損失。

近期被盜的10個項目

1. Hyperbridge(被盜金額:約250萬美元,2026年4月)

被盜原因:Token Gateway的證明驗證邏輯存在缺陷。攻擊者利用MMR證明校驗中的輸入驗證缺失,偽造無效跨鏈證明,進而拿到以太坊上橋接DOT合約的管理權限,鑄造約10億枚偽造的bridged DOT並拋售。

2. Venus Protocol(被盜金額:約370萬至500萬美元,2026年3月)

被盜原因:supply cap校驗可被繞過,疊加兌換率計算邏輯被利用。攻擊者直接向vToken合約轉入底層資產,繞過mint()流程,避開supply cap校驗。系統誤以為池子資產增加,導致兌換率異常抬高,攻擊者利用被放大的抵押價值反覆借出,提取多種資產。

3. Resolv Labs(被盜金額:約2300萬至2500萬美元,2026年3月)

被盜原因:關鍵簽名私鑰被攻破,且鏈上合約對鑄幣沒有上限校驗。攻擊者入侵雲基礎設施,拿到簽名私鑰,用少量USDC偽造參數,直接鑄造約8000萬枚無抵押支持的USR,隨後兌換為其他穩定幣並換成ETH轉出。

4. Saga(被盜金額:約700萬美元,2026年1月)

被盜原因:EVM precompile bridge的驗證邏輯存在缺陷。攻擊者構造特定交易,繞過橋接過程中對「是否已存入抵押資產」及「穩定幣供應限制」的校驗,無成本鑄造大量穩定幣並兌換為協議真實資產。

5. Solv(被盜金額:約250萬美元,2026年3月)

被盜原因:BRO Vault合約存在雙重鑄幣漏洞(由重入觸發)。合約在接收ERC-3525資產時,在主流程執行一次鑄幣,同時在回調函數中又觸發一次鑄幣。攻擊者利用該漏洞,在一次存入操作中觸發兩次鑄幣,將少量資產放大為大量BRO並轉出。

6. Aave(間接受影響,壞賬風險約1.77億至2.36億美元,2026年4月)

被盜原因:直接漏洞不在Aave,而是來自Kelp DAO的跨鏈橋驗證機制失效。攻擊者向基於LayerZero的跨鏈橋發送偽造消息,錯誤釋放並鑄造約116,500枚rsETH。攻擊者將這些無抵押rsETH存入Aave作為抵押品,借出大量真實資產,形成大規模壞賬。

7. YieldBlox(被盜金額:約1020萬美元,2026年2月)

被盜原因:預言機價格可被單筆交易操縱(低流動性+VWAP機制)。攻擊者掛出極端價格,再用極小成交量完成交易,將預言機價格拉高。攻擊者持有的USTRY被視為高價值抵押物,獲得遠超實際價值的借貸額度,隨後借出池子中全部資產。

8. Step Finance(被盜金額:約3000萬至4000萬美元,2026年1月)

被盜原因:項目核心成員設備被攻破,導致私鑰或簽名流程失守。攻擊者入侵團隊高管設備,獲取對控制錢包的訪問能力,解除質押並將資金轉出。整個過程未涉及智能合約漏洞,而是直接利用已獲得的錢包權限完成資金轉移。

9. Truebit(被盜金額:約2600萬美元,2026年1月)

被盜原因:TRU購買定價函數中的整數溢出漏洞。合約使用Solidity 0.6.10編譯版本,默認無溢出檢查。攻擊者傳入特定大額參數,中間計算值發生溢出,導致購買價格被異常壓低甚至為0。攻擊者反覆低價買入TRU,按正常價格賣出並提取ETH。

10. Makina(被盜金額:約410萬美元,2026年1月)

被盜原因:依賴外部Curve池數據進行AUM/sharePrice計算,且缺乏校驗,被閃電貸操縱。攻擊者通過閃電貸借入大額資金,臨時向多個Curve池注入流動性並進行交易,人為改變池子狀態。協議將這些異常數據當作真實值,導致AUM被抬高,攻擊者利用價格差進行套利,換出DUSD/USDC池中的資產。

20個被盜事件的共同規律與啟示

從這20起事件看,黑客盜走鉅額資產的路徑歸根到底只有兩條:技術漏洞和社會工程。

1. 技術漏洞的遷移路徑

早期技術漏洞高度集中在跨鏈橋,隨著行業重視,大規模跨鏈橋漏洞減少,但漏洞轉移到了DeFi協議內部的數學邏輯、預言機設計及第三方庫依賴上。例如Cetus的數學庫邊界條件錯誤、Truebit的舊版編譯器整數溢出、YieldBlox的預言機對低流動性市場過度信任。本質是攻擊面始終跟著資產、代碼新舊程度及審計盲區走。

2. 社會工程的升級與影響擴大

在20個案例中,4個已被確認或高度歸因於朝鮮國家黑客組織(Ronin、WazirX、Bybit、Drift),合計損失超過25億美元。朝鮮黑客手法持續升級,從直接入侵內部系統到供應鏈攻擊,再到六個月線下滲透。更值得警惕的是,朝鮮黑客在全球加密行業安插偽裝成開發者的臥底員工,在生產代碼中植入後門。

被盜影響的範圍在擴大。Drift被盜後,至少20個依賴其流動性或策略的協議出現中斷或損失;Aave合約本身無問題,但因接受Kelp DAO的rsETH作為抵押品,外部橋驗證失敗直接傳導成Aave壞賬風險。

3. 對普通用戶的啟示

1. 不要把資產集中在單一協議裡。分散存放雖不能完全消除風險,但能控制單次損失上限。
2. 對新協議保持距離。大部分技術漏洞在協議上線後早期被發現,運行兩年、經歷多輪審計和壓力測試的協議更安全。
3. 協議是否真正在盈利。能賺錢的協議在出現損失時才有實際賠付能力,靠代幣激勵維持運轉的協議補償方案往往無力。

安全的壓力尚未放鬆,威脅維度卻在增加。隨著AI掃描智能合約能力的提升,漏洞將被以前所未有的速度發現。在那一天到來之前,被盜新聞不會停。

返回頂端