损失超2600万美元,Truebit Protocol安全事件分析及被盗资金流向追踪

Truebit Protocol 遭重大攻击,损失超2600万美元ETH

  • 事件概述:1月9日凌晨,区块链协议 Truebit Protocol 一个五年前部署的未开源智能合约遭到攻击,损失约8,535.36 ETH,价值约2640万美元。
  • 攻击手法:攻击者利用合约中一个存在算术逻辑漏洞(推测为整数截断问题)的未开源函数,以极小的成本铸造了大量TRU代币,随后通过“burn”函数将这些代币卖回合约,分批次提取了合约储备中的几乎全部ETH。
  • 资金流向:据安全团队Beosin追踪,被盗ETH目前主要存放在两个高风险地址:0xd12f...(持有4,267.09 ETH)和 0x2735...(持有4,001 ETH)。攻击者发起攻击的地址仍存有少量ETH(267.71 ETH),资金暂未进一步转移。
  • 安全建议:事件暴露了老旧未开源合约的风险。项目方应对此类合约进行升级,引入紧急暂停、参数限制等安全机制,并强调安全审计是发现和修复潜在漏洞、保障合约安全不可或缺的环节。
总结

作者:Beosin

1月9日凌晨,Truebit Protocol于5年前部署的未开源合约遭受攻击,损失8,535.36 ETH(价值约2640万美元)。Beosin安全团队对本次安全事件进行了漏洞与资金追踪分析,并将结果分享如下:

攻击手法分析

本次事件我们以最主要的一笔攻击交易作为分析,交易哈希为: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014

1. 攻击者调用getPurchasePrice()获取价格

2. 随后调用存在缺陷的函数0xa0296215(),并将msg.value值设置得极小

由于合约未开源,通过反编译的代码推测该函数是存在算术逻辑漏洞,如整数截断出现问题,导致攻击者成功铸造了大量TRU代币。

3. 攻击者通过burn函数将铸造的代币“卖回”给合约,从合约储备中提取了大量 ETH。

此过程再重复4次,每次msg.value值增加,直至将合约中的ETH几乎全部提取。

被盗资金追踪

根据链上交易数据,Beosin通过旗下区块链链上调查与追踪平台BeosinTrace进行了详尽的资金追踪,并将结果分享如下:

目前,被盗的8,535.36 ETH经过转移,绝大部分分别存放在了0xd12f6e0fa7fbf4e3a1c7996e3f0dd26ab9031a60和0x273589ca3713e7becf42069f9fb3f0c164ce850a。

其中地址0xd12f持有4,267.09 ETH,地址0x2735持有4,001 ETH。攻击者发起攻击的地址(0x6c8ec8f14be7c01672d31cfa5f2cefeab2562b50)还存有267.71 ETH,三个地址暂未有更进一步的资金转移。

被盗资金流向分析图 by Beosin Trace

以上地址均已被Beosin KYT标记为高风险地址,以攻击者地址为例:

Beosin KYT

结语

本次被盗资金涉及5年前未开源的智能合约,对于此类合约,项目方应对合约进行升级,引入紧急暂停、参数限制以及新版本的Solidity安全特性。此外,安全审计依然是合约必不可少的环节。通过安全审计,Web3企业可以尽可能全面地检测智能合约代码,发现并修复潜在漏洞,提高合约安全性。

*Beosin将提供本次所有资金流向与地址风险的完整分析报告,欢迎通过官方邮箱support@beosin.com领取。

分享至:

作者:Beosin

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:Beosin如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2026-01-10 07:05
2026-01-10 06:03
2026-01-09 10:30
2026-01-09 04:36
2026-01-09 04:05
2026-01-08 07:36
相关专题
25篇文章

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读