Fusion合約遭黑客攻擊,26.7萬美元被轉入Tornado Cash,DeFi安全再敲警鐘

根据最新消息,CertiK Alert於1月7日監測到Fusion PlasmaVault合約存在嚴重安全漏洞,黑客在一次提現操作中,透過配置的"fuse"合約將全部資金(約26.7萬美元)轉移至EOA地址0x9b1b,隨後跨鏈轉入以太坊並存入Tornado Cash混幣器。這個事件再次暴露了DeFi協議在合約配置階段的安全風險。

事件細節:從配置到隱匿的完整鏈條

攻擊流程解析

這次攻擊的核心在於時間差利用:

  • 黑客在"fuse"合約配置完成後的幾秒內發起提現調用
  • 利用合約配置階段的邏輯漏洞,繞過正常的資金管理機制
  • 將全部資金一次性轉移至單個EOA地址0x9b1b
  • 透過跨鏈橋接轉移到以太坊,最後進入Tornado Cash

這個過程的關鍵是配置窗口的漏洞。通常DeFi合約在初始化或配置階段會存在權限檢查不足的問題,黑客正是利用這個時間窗口完成資金轉移。

為何選擇Tornado Cash

資金進入Tornado Cash混幣器並非巧合,這反映了黑客的明確意圖:

  • 隱匿資金來源和去向:Tornado Cash透過混幣機制打破鏈上資金追蹤
  • 規避資金凍結:進入混幣器後,資金難以被追蹤和凍結
  • 準備長期隱藏:這不是快速套現,而是為了長期隱匿

這個選擇表明黑客對DeFi生態和隱私工具的理解相當深入。

更大的安全趨勢信號

這並非孤立事件。根據最新監測數據,DeFi安全事件頻繁發生:

事件 時間 損失額 攻擊方式
Fusion PlasmaVault 2026年1月7日 26.7萬美元 合約配置漏洞
TMX去中心化交易所 2026年1月6日 140萬美元 重複鑄造+套利

兩個事件都反映了同一個問題:DeFi合約在初始化和配置階段的權限控制仍然是薄弱環節

為何這類漏洞持續存在

  • 急於上線導致配置檢查不充分
  • 開發團隊對邊界條件的考慮不周
  • 即使經過審計,也難以覆蓋所有場景
  • 黑客對時間窗口的利用越來越精準

對用戶和項目的啟示

對項目方的提醒

  • 配置階段需要多簽或時間鎖定機制
  • 初始化後應該有冷靜期,而非立即可用
  • 權限管理要有分層,不能一個合約掌控全部資金

對用戶的建議

  • 新項目上線初期謹慎參與,等待一段時間觀察
  • 關注CertiK等安全機構的即時監測預警
  • 大額資金不要一次性進入單個合約
  • 定期檢查錢包授權,及時撤銷不必要的權限

總結

Fusion事件的嚴重性不僅在於26.7萬美元的損失,更在於暴露的系統性漏洞。黑客從配置窗口入手、透過跨鏈轉移、最後進入混幣器這個完整鏈條,說明針對DeFi的攻擊已經形成成熟的套路。

這也提醒整個生態:審計和監測雖然重要,但不是萬能的。真正的安全需要項目方在設計階段就考慮周全,用戶也需要保持警覺。在DeFi收益誘人的同時,風險管理永遠是第一位的。

ETH-7.93%
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)