🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
一月設置了錯誤的費用層級。$413K 到四月已經消失。
Singularity_Fi 在 Uniswap V3 費用層無聲無息地破壞其預言機後,損失了 $413K 。同一周,JUDAO 的抽水也影響了 BNB Chain。
1月19日,一位 Singularity_Fi 協議管理員註冊了六條收益代幣預言機路由,使用了 42 的 Uniswap V3 費用層。Uniswap V3 只支持四個有效的費用層:100、500、3000 和 10000。
根據 X 上的 DefimonAlerts,每次調用 factory.getPool$464K ( 使用該無效費用層都返回 address)0(。直接的價格路徑悄然中斷。沒有警報。沒有回退。
Base 上的 dynBaseUSDCv3 金庫仍在運行。它只是完全不知道其資產的價值。
金庫以為自己有 100 美元。實際上更多。
存在 WETH 備用池,但流動性為零。因此,VaultTokensLib.totalAssets)( 只計算了大約在金庫中閒置的 USDC。其他所有東西,實際的收益代幣,都顯示為空。
三個月過去了。
攻擊者從 Morpho 閃電貸款了 100,000 USDC。存入金庫。以那個破碎的比例鑄造了接近 99.99% 的總供應量。鑄幣過程沒有問題,因為預言機顯示金庫幾乎空了。
接著是贖回。代幣按比例對每個實際代幣餘額進行贖回,完全獨立於預言機。底層收益代幣也隨之消失。根據 DefimonAlerts,總損失約為 41.3 萬美元。交易可以在 Basescan 上看到。原始費用配置的交易也在鏈上,時間戳為一月。
Singularity_Fi 在 Telegram 發帖確認了事件。根據協議的公告,預計會有完整的事後分析。
這是惡化模式的一部分。2026年4月的加密貨幣損失已經超過 )百萬美元,預言機配置錯誤是反覆出現的攻擊類型之一。
BNB Chain 並未等待輪到自己
兩天後,一個不同的協議。不同的鏈。類似的結果。
DefimonAlerts 在4月28日於X上標記了第二起事件。JUDAO,一個在 PancakeSwap 交易的代幣,報告的 TVL 為 2230 萬美元,損失約 46.4 萬美元,因為一個通縮型流動性池被抽水。
JUDAO 合約包含一個自定義的 _update$100 $620 轉賬函數。每次賣出時會觸發兩個機制。第一個是“isBurnPair”檢查,當價格未比前一天上漲超過 5% 時,會燃燒或重新分配等於賣出規模的 JUDAO,直接從對應的儲備中扣除。第二個是 sync() 挖礦機制,會在每次賣出時向死地址抽水約 2% 的 JUDAO 儲備,並獎勵挖礦。
攻擊者從 Moolah 閃電貸款約 230 萬 USDT。購買約 550 萬 JUDAO。部分賣出。兩個抽水機制同時觸發。
該對的儲備被扭曲。剩餘的 JUDAO 反向兌換,獲得的 USDT 明顯多於原先花費。利潤約為 20.5 萬 USDT 加上 36 個 BNB。按當前價格,該 BNB 部分約值 22,600 美元。交易記錄在 BSCScan 上。
JUDAO 代幣未在 CoinGecko 上上市。市值仍未知。
配置就是漏洞
兩次攻擊都沒有使用新穎的技術。沒有橋接、沒有治理操控、沒有什麼特別的。只是費用層的拼寫錯誤。一個懲罰自己流動性池的代幣經濟設計。
今年早些時候在 Base 上的 Moonwell 案例也走了類似的路,因為預言機公式錯誤未被及時發現,直到造成 178 萬美元的損失才曝光。配置悄然破壞。漏洞則會自我曝光。
Singularity_Fi 的預言機合約地址是公開可見的。受害的金庫位於 Base 上的另一個地址。BNB Chain 上的 JUDAO LP 對地址也在鏈上。
DefimonAlerts 指出,Singularity_Fi 的報告仍屬初步。協議方面仍在等待正式的事後分析。