LML wird angegriffen, Verlust von 950.000 US-Dollar, der Coin-Preis bricht innerhalb eines Tages um 99,6% ein

ETH2,41%

LML代幣攻擊

Das On-Chain-Sicherheitsüberwachungs-Tool PeckShieldAlert hat am 1. April bestätigt, dass der LML-Token einem gezielten Angriff zum Opfer gefallen ist. Der Verlust beläuft sich auf etwa 950.000 US-Dollar; der Abschlag fiel innerhalb kurzer Zeit um 99,6% und kam nahezu bei null an. Der Angreifer tauschte anschließend die gestohlenen 950.000 USDT in 450,6 ETH um, speicherte sie in der datenschutzorientierten Mixer-Protocol Tornado Cash, um die Rückverfolgungskette der Gelder zu kappen.

Kern der Angriffstechnik: Manipulierbare Lücke zwischen TWAP-Preis und Spotpreis

LML價格閃崩 (Quelle:Trading View)

Dieser Angriff nutzt eine typische Design-Risikoart in DeFi-Staking-Protokollen: Die Logik zur Berechnung von Belohnungen verwendet einen verzögerten TWAP- oder Snapshot-Preis, während die Mittelveräußerung mit dem aktuellen Spotpreis erfolgt. Die Preisabweichung zwischen beiden schafft ein manipulierbares Arbitrage-Fenster.

Wenn Angreifer in kurzer Zeit den Spotpreis des Tokens künstlich nach oben treiben können, dann lässt sich mit der nach TWAP berechneten Belohnungsmenge bei dem manipulierten hohen Spotpreis verkaufen und so einen deutlich über dem Normalfall liegenden tatsächlichen Ertrag erzielen. Noch wichtiger: Das Einfordern der Belohnungen und der Verkauf der Tokens können in derselben Transaktionsabfolge atomar abgeschlossen werden, sodass herkömmliche Risikokontrollmechanismen nicht eingreifen können, bevor die Arbitrage schließt. BlockSec weist darauf hin, dass dieser Designfehler bei der TWAP-Bepreisung nicht nur LML betrifft; er wurde bereits in mehreren DeFi-Protokollen festgestellt. Viele Protokolle haben ihn jedoch bis heute nicht ausreichend gegen solche Angriffsvektoren abgesichert.

Rekonstruktion der Angriffsabläufe: Manipulation über den Zero-Address-Pfad bis zum Ausbruch durch den Mixer

Laut BlockSecs On-Chain-Tracking-Analyse unterteilt sich das Vorgehen der Angreifer in die folgenden entscheidenden Schritte:

Vorab-Legierung der Tokens zum Aufbau von Beständen:Zuvor Tokens in das Ziel-Staking-Protokoll einzahlen und sich so die Berechtigung für den späteren Aufruf der Claim-Funktion verschaffen

Spotpreis über Zero-Address-Pfad nach oben ziehen:Über Transaktionspfade, bei denen der Empfänger als Zero Address festgelegt ist, den zirkulierenden Bestand künstlich verringern und so den LML-Spotpreis hochdrücken

Bei hohem Preis claimen, um Belohnungen zu erhalten:An den manipulierten hohen Spot-Positionen anhand der TWAP- oder Snapshot-basierten Belohnungslogik große Mengen an einforderbaren Tokens berechnen

Belohnungen sofort bei hohem Spotpreis verkaufen:Sofort verkaufen, solange der Spotpreis sich noch künstlich auf hohem Niveau befindet, um Bargeld in Höhe von etwa 950.000 USDT einzusammeln

USDT in ETH umtauschen und in den Mixer einzahlen:950.000 USDT in 450,6 ETH umtauschen und in Tornado Cash einzahlen, um die On-Chain-Rückverfolgung zu kappen

Der gesamte Angriffsablauf wird On-Chain atomar ausgeführt und lässt kein „Fehlversuchsfenster“ im herkömmlichen Sinne zurück.

Tornado Cash-Mixpfad und systematische Warnung für DeFi-Sicherheit

Dass die Angreifer Tornado Cash als Geldwäsche-Tool auswählten, ist ein gängiger Pfad in DeFi-Angriffsfällen. Tornado Cash durchbricht mithilfe von Zero-Knowledge-Beweisen die Nachverfolgbarkeit von On-Chain-Geldern. Dadurch wird es für Strafverfolgungsbehörden und Sicherheitsforschende schwierig, den endgültigen Verbleib nachzuvollziehen; das erhöht deutlich die Schwierigkeit, Vermögenswerte zurückzuerlangen.

Der von dem LML-Angriff offenbarte Problemkomplex hat eine breite Branchendimension als Referenzwert. Belohnungs-Ausgabemechanismen, die sich auf TWAP- oder Snapshot-Bepreisung verlassen, bestehen bei Token mit geringerer Liquidität typischerweise ein Manipulationsrisiko: Geringe Liquidität bedeutet, dass die Kosten, die Angreifer für das Hochziehen des Spotpreises tragen müssen, relativ niedriger sind, während die Arbitrage-Rendite möglicherweise extrem hoch ausfallen kann. Zu den Kernmaßnahmen, mit denen DeFi-Protokolle solche Angriffe abwehren, gehören unter anderem: eine Zeitverzögerung zwischen dem Einfordern von Belohnungen und dem Verkauf der Tokens, die Begrenzung der Obergrenze der in kurzer Zeit pro einzelner Adresse einforderbaren Belohnungen sowie das Hinzufügen von Schutzmechanismen gegen Abweichungsgrenzen zwischen aktuellem Spotpreis und TWAP.

Häufige Fragen

Wie hat diese LML-Aktion das TWAP-Bepreisungs-Mechanismus genutzt?

Der Kern des Angriffs liegt in der Inkonsistenz zwischen „Belohnungs-Berechnungsbasis“ und „Verkaufsbasis“: Das Protokoll berechnet die einforderbare Belohnungsmenge anhand eines verzögerten TWAP oder eines Snapshot-Preises, aber die Tokens können direkt zu dem aktuellen Spotpreis verkauft werden. Nachdem der Angreifer die hohen Spotpunkte künstlich manipuliert hat, holt er die Belohnungen sofort ab und verkauft sie. Dadurch wird die Arbitrage möglich, bei der „nach langsamen Preisen berechnet und zu manipulierter Hochpreis verkauft“ wird; der einmalige Verlust beträgt bis zu 950.000 US-Dollar.

Warum nutzen die Angreifer Zero-Address-Pfade, um den LML-Spotpreis hochzuziehen?

Transaktionen, bei denen der Empfänger als Zero Address festgelegt wird, sind technisch eine Art „Burn“-Vorgang: Die Tokens werden an eine Adresse ohne menschliche Kontrolle übertragen, verschwinden damit aus dem Umlauf. Das führt dazu, dass der für den Markt sichtbare Umlaufbestand der verfügbaren Tokens drastisch sinkt und der Spotpreis künstlich nach oben gezogen wird. Angreifer stützen diese Operation typischerweise mit Flash Loans, um die Kosten zu tragen, ohne dass sie Vermögenswerte halten müssen; der gesamte Prozess kann in genau einem einzelnen Transaktionsblock stattfinden.

Sind die Gelder der Angreifer nach der Einzahlung in Tornado Cash vollständig nicht mehr nachverfolgbar?

Tornado Cash erhöht die Schwierigkeit der Nachverfolgung stark, ist jedoch nicht gleichbedeutend damit, dass eine Nachverfolgung völlig unmöglich wäre. On-Chain-Sicherheitsunternehmen können Zuordnungsanalysen über die Eintrittszeit, Betragsmerkmale und anschließendes On-Chain-Verhalten durchführen; wenn der Angreifer ETH in eine zentralisierte Börse einzahlen und aus cashen muss, kann der KYC-Prozess weiterhin die Identität offenlegen. Organisationen wie PeckShield und BlockSec überwachen derzeit fortlaufend die späteren Aktivitäten der relevanten Adressen.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare