一月設置了錯誤的費用層級。$413K 到四月已經消失。

Singularity_Fi 在 Uniswap V3 費用層無聲無息地破壞其預言機後,損失了 $413K 。同一周,JUDAO 的抽水也影響了 BNB Chain。

1月19日,一位 Singularity_Fi 協議管理員註冊了六條收益代幣預言機路由,使用了 42 的 Uniswap V3 費用層。Uniswap V3 只支持四個有效的費用層:100、500、3000 和 10000。

根據 X 上的 DefimonAlerts,每次調用 factory.getPool$464K ( 使用該無效費用層都返回 address)0(。直接的價格路徑悄然中斷。沒有警報。沒有回退。

Base 上的 dynBaseUSDCv3 金庫仍在運行。它只是完全不知道其資產的價值。

金庫以為自己有 100 美元。實際上更多。

存在 WETH 備用池,但流動性為零。因此,VaultTokensLib.totalAssets)( 只計算了大約在金庫中閒置的 USDC。其他所有東西,實際的收益代幣,都顯示為空。

三個月過去了。

攻擊者從 Morpho 閃電貸款了 100,000 USDC。存入金庫。以那個破碎的比例鑄造了接近 99.99% 的總供應量。鑄幣過程沒有問題,因為預言機顯示金庫幾乎空了。

接著是贖回。代幣按比例對每個實際代幣餘額進行贖回,完全獨立於預言機。底層收益代幣也隨之消失。根據 DefimonAlerts,總損失約為 41.3 萬美元。交易可以在 Basescan 上看到。原始費用配置的交易也在鏈上,時間戳為一月。

Singularity_Fi 在 Telegram 發帖確認了事件。根據協議的公告,預計會有完整的事後分析。

這是惡化模式的一部分。2026年4月的加密貨幣損失已經超過 )百萬美元,預言機配置錯誤是反覆出現的攻擊類型之一。

BNB Chain 並未等待輪到自己

兩天後,一個不同的協議。不同的鏈。類似的結果。

DefimonAlerts 在4月28日於X上標記了第二起事件。JUDAO,一個在 PancakeSwap 交易的代幣,報告的 TVL 為 2230 萬美元,損失約 46.4 萬美元,因為一個通縮型流動性池被抽水。

JUDAO 合約包含一個自定義的 _update$100 $620 轉賬函數。每次賣出時會觸發兩個機制。第一個是“isBurnPair”檢查,當價格未比前一天上漲超過 5% 時,會燃燒或重新分配等於賣出規模的 JUDAO,直接從對應的儲備中扣除。第二個是 sync() 挖礦機制,會在每次賣出時向死地址抽水約 2% 的 JUDAO 儲備,並獎勵挖礦。

攻擊者從 Moolah 閃電貸款約 230 萬 USDT。購買約 550 萬 JUDAO。部分賣出。兩個抽水機制同時觸發。

該對的儲備被扭曲。剩餘的 JUDAO 反向兌換,獲得的 USDT 明顯多於原先花費。利潤約為 20.5 萬 USDT 加上 36 個 BNB。按當前價格,該 BNB 部分約值 22,600 美元。交易記錄在 BSCScan 上。

JUDAO 代幣未在 CoinGecko 上上市。市值仍未知。

配置就是漏洞

兩次攻擊都沒有使用新穎的技術。沒有橋接、沒有治理操控、沒有什麼特別的。只是費用層的拼寫錯誤。一個懲罰自己流動性池的代幣經濟設計。

今年早些時候在 Base 上的 Moonwell 案例也走了類似的路,因為預言機公式錯誤未被及時發現,直到造成 178 萬美元的損失才曝光。配置悄然破壞。漏洞則會自我曝光。

Singularity_Fi 的預言機合約地址是公開可見的。受害的金庫位於 Base 上的另一個地址。BNB Chain 上的 JUDAO LP 對地址也在鏈上。

DefimonAlerts 指出,Singularity_Fi 的報告仍屬初步。協議方面仍在等待正式的事後分析。

UNI1.49%
BNB0.01%
MORPHO0.49%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言