2026 年 1 月 8 日,Truebit Protocol 协议被黑客攻击,损失 8,535.36 ETH(约 2644 万美元),Truebit Protocol 官方于次日凌晨发文证实。ExVul 安全团队对本次攻击事件进行了详细的漏洞分析,分析结果如下:
攻击者地址:
攻击交易 hash:
攻击者通过循环 4 轮调用 getPurchasePrice→0xa0296215→0xc471b10b 的交易完成攻击,以第一次循环为例分析。
1. 攻击者先调用 getPurchasePrice(240442509453545333947284131) 函数,返回 0。

2. 攻击者调用 0xa0296215(c6e3ae8e2cbab1298abaa3) 函数,同时 msg.value 为 0。最后成功铸造 240442509453545333947284131 枚 TRU。

3. 攻击者调用 0xc471b10b(c6e3ae8e2cbab1298abaa3) 函数。最后销毁 240442509453545333947284131 枚 TRU,获得 5105.06 枚 ETH。
通过了解上述攻击流程,能明显发现 getPurchasePrice 函数与 0xa0296215 函数的逻辑存在问题。下面开始深入分析(由于合约未开源,下面的代码均为反编译代码)。


通过比较两个函数的共同点,我们可以发现 0x1446 函数的用于获取购买指定数量的 TRU 需要多少 ETH。显然 0x1446 函数逻辑存在问题,导致 ETH 计算错误。下面详细分析 0x1446 函数中的逻辑。

观察 0x1446 函数中的逻辑,因为最后的计算结果 v13 == 0,所以一定是上文中的计算逻辑出现了问题。需要了解的是 0x18ef 功能与_SafeMul 相同,因此问题出在使用原生加分 v12 + v9(合约版本为 ^0.6.10,因此无溢出检查)。
v12 与 v9,分别表示:

通过上述分析,攻击者的攻击思路是通过输入巨大的 _amountIn,使 v12 + v9 溢出成一个很小的值,最后使 (v12 + v9) / v6 == 0。
Truebit Protocol 本次被攻击事件的根本原因在于其代币购买价格计算逻辑存在严重的整数溢出漏洞。由于合约使用的是 Solidity ^0.6.10 版本且未对关键算术运算进行安全检查,最终造成 8,535.36 ETH 的重大损失。目前新版本的 Solidity 本身已经缓解了溢出漏洞。这起攻击事件应该是黑客在利用 AI 自动化地去扫描一些已经上线的老的 DeFi 协议发现的漏洞(包括前一段时间的 Balancer 以及 yETH 攻击),我们认为此类利用 AI 攻击一些老 DeFi 协议的攻击事件近期会越来越多,所以建议项目方对合约代码能进行新的安全审计,如果发现漏洞,需尽快升级合约或者进行资产转移,并且做好链上监控,及时发现异常,把损失降到最低。
编者按:从石器时代的威胁,到两周停火的迅速落地,这场围绕伊朗的冲突在短时间内经历了急剧转折。表面上看,局势降温、市场反弹,但更深层的结构性问题并未因此得到解决。一方面,Donald Trump 在政治与经济压力下选择下台阶,通过停火暂时缓解...
编者按:近日,《The New York Times》发布长篇调查报道,重新追问一个困扰加密行业 17 年的问题:中本聪究竟是谁?不同于以往基于零散爆料或单一线索的猜测,这篇报道沿着 Cypherpunks 历史档案展开,通过技术路径、写作...
编者按:本文介绍了一种基于 Claude Code 与 Obsidian 搭建的个人知识系统,其核心不再是传统 RAG 模式下每次查询、临时检索的用法,而是尝试让 AI 持续构建并维护一个可演化的知识库(Wiki)。从结构上看,该系统可以拆...
编者按:当 AI 能力开始逼近通用工具的边界,网络安全的含义也在发生变化。它不再只是针对黑客、病毒或数据泄露的防御问题,而正在演变为一场能力不对称的博弈。随着 Anthropic 推出的 Claude Mythos 展现出接近顶级专家的漏洞...