自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

Verus跨链桥遭遇攻击:DeFi领域损失1160万美元

2026-05-18 19:44:38
收藏

Verus协议跨链桥遭遇安全漏洞

本周,Verus协议的以太坊跨链桥因伪造的跨链转移指令遭受攻击,导致黑客盗取至少1158万美元的数字资产。多家追踪链上活动的安全公司将该事件标记为跨链桥漏洞利用事件,其核心活动涉及从Verus桥储备中转移以太坊、稳定币及封装代币的组合资产。

链上安全平台Blockaid率先在社交媒体平台X上披露此事,报告Verus-以太坊桥上存在正在进行的攻击,并在区块链浏览器上分享了交易快照。该笔交易显示,有1625枚ETH、147659枚USDC及103.57枚tBTC v2被转移至攻击者地址,在侦测时总价值超过1150万美元。另一安全机构PeckShield在报告中同样确认了漏洞利用的存在,指出被盗资金随后似乎被转换为ETH。根据最新链上数据,攻击者钱包余额约为5402枚ETH,价值超过1140万美元,该地址在区块链浏览器上可公开查看。

关键发现

监测Verus事件的研究人员指出,此次漏洞源于伪造的跨链导入数据负载,而非经典加密密钥泄露或公证节点失效。安全公司强调根本原因在于:跨链桥的转移检查逻辑中缺少对源金额的验证,这被描述为一个微小但关键的Solidity语言漏洞,仅需约十行代码即可修复。

链上数据显示,攻击者将资金从Verus储备中转出,随后将被盗资产转换为ETH,其公开可见的钱包积累了约5400枚ETH。分析人员将该攻击模式与此前的多链攻击事件相比较,特别是Nomad和Wormhole事件,这些攻击均通过破坏跨链证明流程而非直接突破金库或密钥得逞。

后续值得关注的事项包括:Verus官方的补救措施、任何公开的事后分析报告或补丁说明,以及在监管机构审查跨链安全实践背景下,是否会出现资金追回或责任讨论。

事件经过分析

安全研究人员描述了一种伪造的跨链导入工作流程,该流程绕过了跨链桥的正常验证路径。用Blockaid的话说,攻击者"诱使协议相信转移指令是真实的",促使跨链桥从其储备中向攻击者钱包释放资金。该事件并未涉及绕过加密签名或公证密钥,而是利用了一个验证疏忽,使得欺诈性转移通过了桥接检查。

Blockaid的评论进一步强调,核心弱点在于桥接代码处理转移数据的方式,特别指出在checkCCEValues这一具体环节缺乏严格的源金额验证。实际上,修复方案是直接的:加强传入数据负载与传出执行之间的绑定,确保每笔转移的金额和目的地都在结算前经过认证。研究人员将建议的修正描述为适度的Solidity调整,但若正确部署,将对安全性产生巨大影响。

另一家追踪该事件的安全研究机构ExVul也认同此评估,即伪造的数据负载通过了桥接验证流程,导致三笔向外转账流向攻击者钱包。总体来看,这些叙述强化了一个观点:此次攻击利用了桥接的结构性检查缺陷,而非高级加密漏洞。

背景与跨链桥防御建议

过去的跨链攻击事件已让行业认识到,攻击者可以利用经认证的数据负载与执行步骤之间绑定的薄弱环节。Verus事件与2022年著名的Nomad和Wormhole漏洞事件有相似之处,攻击者均利用受损或绑定薄弱的跨链证明来转移资金。安全观察者的一个关键结论是:跨链桥应在执行前将每个下游转移效应与经认证的数据负载数据绑定,以弥合导入证明与传出操作之间的间隙。

倡导加强跨链桥安全性的行业研究人员概述了几项防御原则。首先,实施从数据负载到执行的验证,确保接收到的跨链消息不会触发非预期的转移。其次,在证明验证环节应用深度防御,包括多项检查,以交叉核验导入证明与可信来源。第三,在检测到异常导入时暂停传出转移,以防在调查过程中资金被快速转移。虽然这些措施不能保证绝对安全,但能显著提高攻击者的成本和攻击复杂性。

行业背景:跨链桥的多事之季

Verus事件发生在2026年初更广泛的DeFi黑客攻击和跨链桥漏洞利用浪潮之中。安全追踪机构指出,今年第一季度黑客从34个DeFi协议中窃取了超过1.686亿美元,凸显了整个生态系统中持续存在的风险。四月,两起高调的安全事件成为头条:Drift Protocol事件,损失估计约2.8亿美元,以及Kelp漏洞利用事件,损失约2.92亿美元。综合来看,这一系列事件表明,虽然跨链功能的创新加速了金融活动,但利用跨链桥及相关基础设施实施弱点的企图也在同步增长。

除Verus外,安全社区一直在敦促跨链桥团队建立更强健的事件响应流程,包括实时监控、快速暂停能力以及更清晰的信息披露实践,以便用户在出现可疑跨链活动时能够评估风险并采取保护措施。

对用户与开发者的启示

对用户而言,Verus漏洞事件再次强调了在使用跨链服务时保持谨慎的重要性,并需持续关注跨链桥的安全通告。对开发者和协议团队来说,此事凸显了严格且可审计的跨链数据负载验证、围绕极端情况转移金额的 rigorous 测试,以及在发现漏洞时快速部署补丁的价值。投资者和建设者应关注Verus及相关跨链桥平台发布的详细事后分析报告、任何已披露的补丁或缓解措施,以及可能影响跨链产品设计和事件报告要求的监管回应。

鉴于攻击者的目标很可能是利用时机牟利,观察者还将追踪Verus最终是否会为受影响用户提供补救或补偿计划,协议如何向其社区通报此事,以及未来几周内是否会出现任何资金追回或争议解决的努力。

随着生态系统从此事件中吸取教训,人们的注意力仍集中在快速的跨链功能与严格的安全防护之间的平衡上,以防止欺诈性导入转化为实际损失。Verus事件以及近期的高调漏洞,可能会加速推动采用更严格的跨链消息出口控制,并在检测到可疑输入时对传出转移采取更保守的默认设置。

读者应密切关注Verus的官方声明以及任何详细说明修补方案或协议变更的技术披露。与此同时,随着DeFi领域的快速演进,研究者和实践者很可能将继续探讨速度、可用性与安全性之间的精确平衡。

展开阅读全文
更多新闻