2026 年 1 月 8 日,Truebit Protocol 协议被黑客攻击,损失 8,535.36 ETH(约 2644 万美元),Truebit Protocol 官方于次日凌晨发文证实。ExVul 安全团队对本次攻击事件进行了详细的漏洞分析,分析结果如下:
攻击者地址:
攻击交易 hash:
攻击者通过循环 4 轮调用 getPurchasePrice→0xa0296215→0xc471b10b 的交易完成攻击,以第一次循环为例分析。
1. 攻击者先调用 getPurchasePrice(240442509453545333947284131) 函数,返回 0。

2. 攻击者调用 0xa0296215(c6e3ae8e2cbab1298abaa3) 函数,同时 msg.value 为 0。最后成功铸造 240442509453545333947284131 枚 TRU。

3. 攻击者调用 0xc471b10b(c6e3ae8e2cbab1298abaa3) 函数。最后销毁 240442509453545333947284131 枚 TRU,获得 5105.06 枚 ETH。
通过了解上述攻击流程,能明显发现 getPurchasePrice 函数与 0xa0296215 函数的逻辑存在问题。下面开始深入分析(由于合约未开源,下面的代码均为反编译代码)。


通过比较两个函数的共同点,我们可以发现 0x1446 函数的用于获取购买指定数量的 TRU 需要多少 ETH。显然 0x1446 函数逻辑存在问题,导致 ETH 计算错误。下面详细分析 0x1446 函数中的逻辑。

观察 0x1446 函数中的逻辑,因为最后的计算结果 v13 == 0,所以一定是上文中的计算逻辑出现了问题。需要了解的是 0x18ef 功能与_SafeMul 相同,因此问题出在使用原生加分 v12 + v9(合约版本为 ^0.6.10,因此无溢出检查)。
v12 与 v9,分别表示:

通过上述分析,攻击者的攻击思路是通过输入巨大的 _amountIn,使 v12 + v9 溢出成一个很小的值,最后使 (v12 + v9) / v6 == 0。
Truebit Protocol 本次被攻击事件的根本原因在于其代币购买价格计算逻辑存在严重的整数溢出漏洞。由于合约使用的是 Solidity ^0.6.10 版本且未对关键算术运算进行安全检查,最终造成 8,535.36 ETH 的重大损失。目前新版本的 Solidity 本身已经缓解了溢出漏洞。这起攻击事件应该是黑客在利用 AI 自动化地去扫描一些已经上线的老的 DeFi 协议发现的漏洞(包括前一段时间的 Balancer 以及 yETH 攻击),我们认为此类利用 AI 攻击一些老 DeFi 协议的攻击事件近期会越来越多,所以建议项目方对合约代码能进行新的安全审计,如果发现漏洞,需尽快升级合约或者进行资产转移,并且做好链上监控,及时发现异常,把损失降到最低。
2026 年,普通用户的Pre-IPO机会来了。长期以来,SpaceX、ByteDance 等全球顶级独角兽的股权,一直是极少数顶尖风投机构和亿万富翁的私人俱乐部,普通投资者在 IPO 之前几乎无法分享这一阶段的企业成长红利。今天,这一格局...
编者按:随着 AI Agent 从辅助工具逐渐演化为能够自主完成任务的数字执行者,支付体系也正在发生变化。过去的互联网交易主要围绕用户点击—结账—支付的零售流程展开,但在 Agent 时代,交易的主体不再只是人,而是能够持续运行并建立长期合...
2 月 28 日,美国和以色列联合对伊朗实施打击,伊朗最高领袖哈梅内伊在空袭中遇害。自特朗普 1 月初公开叫板伊朗并指挥航母入驻中东以来,什么时候会打这个问题就从未停止过。几乎所有人都在说快要打了,但几乎没有人能够明确指出哪一天一定会打。当...
某地址在 Polymarket 上,将 35,000 美元滚动至 442,000 美元,实现 12.6 倍回报。值得注意的是,该地址的仓位建立于重大市场异动发生前数小时,在消息扩散至主流渠道之前,交易已基本完成兑现。上述情况并非偶发,在委内...