2026 年 1 月 8 日,Truebit Protocol 协议被黑客攻击,损失 8,535.36 ETH(约 2644 万美元),Truebit Protocol 官方于次日凌晨发文证实。ExVul 安全团队对本次攻击事件进行了详细的漏洞分析,分析结果如下:
攻击者地址:
攻击交易 hash:
攻击者通过循环 4 轮调用 getPurchasePrice→0xa0296215→0xc471b10b 的交易完成攻击,以第一次循环为例分析。
1. 攻击者先调用 getPurchasePrice(240442509453545333947284131) 函数,返回 0。

2. 攻击者调用 0xa0296215(c6e3ae8e2cbab1298abaa3) 函数,同时 msg.value 为 0。最后成功铸造 240442509453545333947284131 枚 TRU。

3. 攻击者调用 0xc471b10b(c6e3ae8e2cbab1298abaa3) 函数。最后销毁 240442509453545333947284131 枚 TRU,获得 5105.06 枚 ETH。
通过了解上述攻击流程,能明显发现 getPurchasePrice 函数与 0xa0296215 函数的逻辑存在问题。下面开始深入分析(由于合约未开源,下面的代码均为反编译代码)。


通过比较两个函数的共同点,我们可以发现 0x1446 函数的用于获取购买指定数量的 TRU 需要多少 ETH。显然 0x1446 函数逻辑存在问题,导致 ETH 计算错误。下面详细分析 0x1446 函数中的逻辑。

观察 0x1446 函数中的逻辑,因为最后的计算结果 v13 == 0,所以一定是上文中的计算逻辑出现了问题。需要了解的是 0x18ef 功能与_SafeMul 相同,因此问题出在使用原生加分 v12 + v9(合约版本为 ^0.6.10,因此无溢出检查)。
v12 与 v9,分别表示:

通过上述分析,攻击者的攻击思路是通过输入巨大的 _amountIn,使 v12 + v9 溢出成一个很小的值,最后使 (v12 + v9) / v6 == 0。
Truebit Protocol 本次被攻击事件的根本原因在于其代币购买价格计算逻辑存在严重的整数溢出漏洞。由于合约使用的是 Solidity ^0.6.10 版本且未对关键算术运算进行安全检查,最终造成 8,535.36 ETH 的重大损失。目前新版本的 Solidity 本身已经缓解了溢出漏洞。这起攻击事件应该是黑客在利用 AI 自动化地去扫描一些已经上线的老的 DeFi 协议发现的漏洞(包括前一段时间的 Balancer 以及 yETH 攻击),我们认为此类利用 AI 攻击一些老 DeFi 协议的攻击事件近期会越来越多,所以建议项目方对合约代码能进行新的安全审计,如果发现漏洞,需尽快升级合约或者进行资产转移,并且做好链上监控,及时发现异常,把损失降到最低。
编者按:1 月 13 日,Wintermute 发布了 2025 年加密货币场外交易市场的分析报告。作为业界头号做市商,Wintermute 无疑对于市场流动性的走势极为敏感,在这篇总计 28 页的报告中,该机构回顾 2025 年加密货币市...
一家深耕拉丁美洲、致力于连接法币与加密世界的金融基础设施平台正在崭露头角。1 月 12 日,VelaFi 正式宣布完成 2000 万美元的 B 轮融资。本轮融资完成后,VelaFi 的累计融资额已超过 4000 万美元。这一融资金额不仅印证...
编者按:昨夜,比特币短时连续突破,24 小时涨幅达 3.91%。本文从宏观流动性、机构行为与链上估值三条线索出发,解释比特币为何仍可能迎来一轮结构性反弹:一是美联储若在 2026 年开启降息与 QE,流动性回流将重新抬升风险资产估值;二是市...
我钟爱加密行业的季节性传统,比如十月上涨潮(Uptober)、十月惊魂期(Recktober)。社区里的人们总会围绕这些节点搬出一大堆数据,而人类本就偏爱这类趣闻,不是吗?围绕这些节点的趋势分析和报告则更有意思:这一次,ETF 资金流有所不...