根据区块链安全公司PeckShield的消息,具有自动执行功能的去中心化金融协议Makina在周二清晨遭受攻击,其在Curve上的DUSD/USDC流动性池被抽干。
据报道,Makina Finance从其Curve稳定币池中损失了约1,299枚以太币给黑客。当时价值约413万美元。根据PeckShield的分析,攻击者突破了DUSD/USDC CurveStable池中协议的非托管流动性提供者,该池使用链上定价数据馈送预言机。
预言机为智能合约提供外部信息,例如资产价格,黑客在交易过程中利用了这一点,并以人为制造的有利汇率提取了代币。
根据CertiK的安全工程师透露,攻击者首先在无需预付抵押品的情况下借入了2.8亿USDC,条件是资金必须在同一笔交易中偿还。
在借入的金额中,约1.7亿USDC被用于干扰MachineShareOracle,该预言机负责向池报告份额价格。在注入通过闪电贷借入的资金后,他们能够暂时扭曲预言机的价格数据,并诱使其信任不准确的定价信息。
当预言机开始报告虚高的数值时,攻击者用约1.1亿USDC兑换了一个仅持有约500万美元流动性的池。由于该池认为资产价值高于实际价值,因此支付了远超应付金额的资金并清空了自己。
"一个份额价格预言机在交易中被推送,让Curve池以虚高的汇率支付。约510万USDC从DUSD/USDC池中流出,攻击者获利约410万,"该安全工程师表示。
Makina Finance于去年2月推出,将自己定位为机构级DeFi执行引擎。根据DeFiLlama的数据,该协议的总锁仓价值约为1.0049亿美元。
黑客获取了DUSD收益并将其兑换成以太币,执行了多笔交易来整合和重新配置资产。然而,根据CertiK的说法,该攻击交易被MEV构建者部分抢先执行。
最大可提取价值是指区块构建者和验证者可以通过在链上处理之前重新排序、注入和审查交易来最大化的利润。在这种情况下,一个以地址前缀0xa6c2标识的MEV实体在攻击发生时获取了大部分价值。
CertiK估计,MEV构建者从稳定币池中提取的500万美元中夺取了约414万美元。
MEV路由将剩余的以太币分配到两个地址:第一个地址(0xbed)持有330万美元的ETH,另一个地址(0x573d)持有约276枚ETH。
周二UTC时间上午6:42左右,Makina Finance在X上发布了一份声明,承认了这次黑客攻击,但坚称该问题并未影响整个协议的基础设施。
Makina还要求DUSD Curve池中的流动性提供者移除他们的流动性,因为它正在确定"受影响用户和流动性提供者的适当后续步骤"。该团队还承诺在事件审查完成后尽快向社区提供更多更新。
该DeFi协议的闪电贷攻击为加密货币用户本希望安然度过的一年蒙上了阴影,此前可怕的2025年已经导致市场被盗超过30亿美元。
Cyvers的Web3安全和欺诈报告记录了去年108起欺诈和安全相关事件,以及约160亿美元的加密资产从至少140个交易所和交易平台被诈骗。
Cyvers还报告了来自780,000个地址的超过420万笔欺诈交易,以及近19,000个活跃的欺诈网络,涉及USDT、ETH和USDC等资产。
如果你正在阅读这篇文章,说明你已经领先了。通过我们的新闻简报保持领先地位。


