K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版

Wasabi 多链被黑,Solana 幸免意味着什么?

CN
链上雷达
关注
1小时前
AI 总结,5秒速览全文

2026 年 4 月 30 日,链上协议 Wasabi Protocol 遭遇严重安全漏洞,引发多链资产异动。据 AiCoin 数据显示,安全机构 CertiK 最早监测到此次攻击,初步统计被盗资金约为 290 万美元。随后,PeckShield 发布了更严峻的损益评估,指出 Wasabi 疑似因管理员私钥被攻破,导致攻击者通过部署钱包获得了关键特权角色,在多条链的合约中实施抽干操作,累计损失规模约为 550 万美元。目前,被盗资产已分散至多个链上地址,其中地址 0xb8Bb...70dB 持有约 67.7 万美元,地址 0x6244...f906 持有约 110 万美元,资金流向呈现出明显的去中心化清洗特征。

针对此次安全危机,Wasabi 团队于 5 月 1 日发布官方声明,明确了风险边界。声明指出,本次漏洞的影响范围仅限于其 EVM 部署合约,而其在 Solana 上的合约架构保持安全,并未受到此次私钥泄露或权限滥用的影响。这种“多链受灾、Solana 幸免”的局面,使得市场焦点从单纯的损失金额转向了不同链间权限隔离机制的讨论。目前,Wasabi 官方表示已与领先的安全团队展开协作,处理合约与资金层面的遗留风险,并正式联系执法部门及 FBI 介入调查。尽管司法追赃程序已启动,但截至目前,官方尚未披露任何已追回的资金数额,亦未公布针对受损用户的具体补偿方案。

多链被盗资产:290-550 万

根据多家安全机构的监测数据,Wasabi Protocol 在此次安全漏洞中损失的具体金额呈现出动态更新且具有明显的跨链特征。2026 年 4 月 30 日,CertiK 首先披露该协议遭遇攻击,初步统计被盗资金约为 290 万美元。然而,随着对链上轨迹的深度回溯,PeckShield 发布的监测结果显示累计损失已上升至约 550 万美元。这两组数据之间的差异,主要源于对多链资产受损情况的核算范围不同:PeckShield 指出,此次攻击并非局限于单一公链的孤立事件,而是波及了 Wasabi 在多个公链上的所有 EVM 部署合约。多家安全机构的共识指向了“管理员私钥被攻破”这一核心诱因,这意味着攻击者通过非法获取部署钱包的特权角色,实现了对多链合约资产的直接渗透。

在资金流向方面,被盗资产在链上表现出显著的分散化特征,目前尚未出现大规模的集中洗钱行为。根据已披露的追踪数据,攻击者将非法所得拆分并转移至多个独立地址中,试图通过这种方式规避实时的资金封锁。据 AiCoin 数据显示,其中地址 0x6244...f906 目前持有约 110 万美元的被盗资产,而地址 0xb8Bb...70dB 则持有约 67.7 万美元。这些资产在多链环境下的分散分布,进一步印证了安全机构关于“多链攻击”的定性,说明 Wasabi 协议在多链部署环境下的防御体系已被全面突破。这种多地址分散存放的策略,不仅反映了攻击者对 Wasabi 跨链资金分布的深度掌握,也为后续的司法调查和资产拦截增加了技术层面的复杂性。

Solana 合约完好无损:多链架构的隔离效果

在多链协议遭遇毁灭性打击时,不同底层架构之间的“防火墙”效应往往成为资金生还的唯一希望。据 AiCoin 数据显示,尽管 Wasabi Protocol 在 EVM 生态中损失惨重,但其在 Solana 链上的资产与合约表现出了极强的韧性。Wasabi 官方于 5 月 1 日发布的公开说明中明确表示,Solana 上的合约依然保持安全,完全未受到此次安全漏洞的影响。这一声明不仅安抚了非 EVM 生态的用户,也从技术层面证实了本次攻击的路径具有极强的环境局限性。

从技术逻辑分析,本次漏洞仅限于 Wasabi 在 EVM 生态中的部署。由于 Solana 与以太坊及其兼容链(EVM)在开发语言(Rust vs Solidity)、账户模型以及签名机制上存在本质差异,这意味着 Wasabi 在 Solana 侧的部署并未共享那个被攻破的 EVM 部署权限或管理员密钥。即便攻击者通过入侵部署钱包获取了 EVM 链上的特权角色,也无法直接跨越架构鸿沟触达 Solana 侧的合约逻辑。根据目前的事件报道与链上监测,Solana 侧未出现任何资金异常波动或合约篡改迹象,这在多链同时遇袭的背景下,构成了事实上的风险隔离。

这种“非对称受灾”的结果,深刻揭示了多链架构在极端风险事件中的保护作用。在 Wasabi 的案例中,多链部署不仅仅是业务版图的扩张,更在客观上形成了一套天然的隔离体系,限制了攻击波及的范围。虽然 PeckShield 指出协议疑似因管理员私钥泄露导致多条 EVM 链累计损失约 550 万美元,但 Solana 侧的幸免于难,证明了在不同技术栈之间维持独立的权限管理体系是防范“单点崩溃导致全盘覆灭”的有效手段。对于开发者而言,这种架构层面的物理隔离,在特权角色遭到滥用时,成为了保护特定生态资产的最后一道防线。

管理员私钥被攻破:特权角色成攻击突破口

根据安全机构 CertiK 与 PeckShield 的初步调查,Wasabi Protocol 此次遭遇攻击的核心诱因在于其部署钱包(Deployer Wallet)被入侵。攻击者在获取该钱包控制权后,顺理成章地获得了协议在合约层面的“特权角色”。PeckShield 的分析进一步定性该事件为管理员私钥被攻破,这种“上帝视角”的权限泄露,使得攻击者能够绕过常规的业务逻辑限制,直接对多条链上的合约实施非法操作。据 AiCoin 数据显示及安全机构汇总,此次漏洞导致的影响范围覆盖了多条 EVM 兼容链,初步统计损失从最早监测到的 290 万美元攀升至约 550 万美元。目前,被盗资金已呈现高度分散态势,流向包括 0xb8Bb...70dB(约 67.7 万美元)和 0x6244...f906(约 110 万美元)在内的多个攻击者控制地址。

在 DeFi 协议的架构设计中,“部署钱包+特权角色”的组合往往是安全防御中最脆弱的单点。通常情况下,部署者地址在合约初始化阶段拥有最高等级的治理权限,包括但不限于合约升级、关键参数修改以及资金池的紧急处置。如果这些关键权限没有通过多签钱包(Multi-sig)进行分布式治理,或者缺乏时间锁(Timelock)机制来为社区提供风险预警缓冲,一旦底层私钥在存储或传输环节泄露,协议的防御体系便会瞬间瓦解。Wasabi 的案例再次印证了权限集中化的系统性风险:当攻击者掌握了部署者私钥,即便底层合约代码经过了多次审计,其运行逻辑也可以被恶意指令所篡改,导致协议资产被迅速洗劫。

针对此类高等级权限风险,行业公认的防御框架强调“权限拆分”与“逻辑隔离”。理想状态下,协议的部署权限、运维权限与资金管理权限应由相互独立的实体持有,并配合硬件安全模块(HSM)进行物理隔离。此次 Wasabi 在 Solana 链上的合约得以幸免,除了底层技术栈的差异外,其 EVM 部署层面的权限管理过于集中显然是主因。通过对比可以发现,多链协议若要在安全性上实现冗余,必须在不同生态部署时维持独立的权限体系。尽管 Wasabi 官方已表示正与领先安全团队协作,并联系 FBI 展开司法调查,但对于广大 DeFi 开发者而言,如何利用多签治理和权限最小化原则重构防御边界,才是从根本上规避“特权角色”被滥用的核心课题。

安全团队联动与执法介入:事件处置的现实边界

在确认漏洞影响范围后,Wasabi Protocol 迅速转入危机处理阶段。据官方于 2026 年 5 月 1 日发布的更新声明显示,团队已与多位领先的安全专家及机构达成协作,针对受损的 EVM 部署合约进行风险封堵与路径溯源。与此同时,Wasabi 明确表示已正式联系美国联邦调查局(FBI)及相关执法部门,试图通过司法途径追踪黑客身份。这种“技术追踪+司法介入”的双轨制,已成为当前 DeFi 协议遭遇大规模资金流失后的标准应对范式,旨在利用链上分析工具与监管威慑力的合力,压制攻击者的套现空间。

然而,链上数据的透明性并未能直接转化为资金追回的确定性。据 AiCoin 数据显示,本次事件中约 550 万美元的被盗资产(PeckShield 统计口径)已呈现高度碎片化的特征。CertiK 的监测数据进一步证实,攻击者在获取资金后迅速通过多个中间地址进行拆分,目前部分被盗资金已分散在 0xb8Bb...70dB(持有约 67.7 万美元)和 0x6244...f906(持有约 110 万美元)等多个地址中。这种多链、多地址的分散路径极大增加了资产拦截的难度。尽管安全团队可以通过标记恶意地址来警示中心化交易所(CEX)进行拦截,但面对潜在的洗币手段,资金回流至协议原地址的成功率依然受限于跨链环境下的监管盲区。

目前,整个事件的处置进度仍处于“持续调查”的现实边界内。截至目前,Wasabi 官方尚未确认任何已成功追回的资金金额,亦未就受损用户的补偿方案给出具体方案。在多链安全博弈中,即便 Solana 链上的合约因架构差异得以幸免,EVM 侧的巨额资金缺口依然对协议的流动性信心构成了严峻挑战。对于社区而言,当前的关注焦点已从最初的“漏洞成因”转向“追赃实效”,但在缺乏原生自动化追回机制的去中心化环境下,执法介入的反馈周期往往较长,最终的损失挽回程度仍有待观察。

Wasabi 事件后多链 DeFi 风险信号

Wasabi 事件的爆发,再次将“多链部署”与“中心化特权权限”组合下的系统性风险推向风口浪尖。根据多家安全机构监测数据,截至 5 月 1 日,此次攻击导致的资金损失规模初步定格在 290 万至 550 万美元区间。尽管 Wasabi 官方已确认其在 Solana 上的合约因架构差异未受波及,但其 EVM 链侧“部署钱包被入侵—特权角色被滥用—多链合约受损”的攻击路径已清晰可见。这表明,在追求跨链流动性扩张的同时,管理权限的物理隔离与多签机制的有效性,依然是协议生存的生命线。目前,被盗资金仍分散在 0xb8Bb...70dB(约 67.7 万美元)和 0x6244...f906(约 110 万美元)等多个地址,链上监控的持续反馈将是判断资金流向及潜在抛压的关键。

展望后市,Wasabi 事件的余波将从三个维度持续释放信号:首先是项目方的实质性处置进展,包括技术复盘报告的披露以及与 FBI 等执法部门合作的追赃成效,这将直接决定用户赔付方案的落地可能;其次是市场对同类 DeFi 协议权限结构的重新审视,尤其是那些高度依赖单一部署钱包或缺乏时间锁限制的项目,其风险溢价或将面临重新定价;最后是用户链上行为习惯的重塑,在缺乏更多底层细节确认前,对市场层面的深度影响应保持审慎。据 AiCoin 数据显示,多链环境下的安全敏感度正在提升,项目后续发布的官方公告将成为判断风险是否真正缓释的重要信号。

加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh
AiCoin链上:https://aicoin.com/hyperliquid
AiCoin专属Hyperliquid福利:https://app.hyperliquid.xyz/join/AICOIN88
AiCoin专属Aster福利:https://www.asterdex.com/zh-CN/referral/9C50e2

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

注册BitMart瓜分1万U空投,再领亏损保障
广告
|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

链上雷达的精选文章

39分钟前
跨链交易升温与借贷攻击,链上在热还是在险?
2小时前
Carrot被拖垮:DeFi安全事故走向分化?
3小时前
SEC半年报与Curve坏账:链上风险重估中
查看更多

目录

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

相关文章

avatar
avatar链上雷达
39分钟前
跨链交易升温与借贷攻击,链上在热还是在险?
avatar
avatar链上雷达
2小时前
Carrot被拖垮:DeFi安全事故走向分化?
avatar
avatar链上雷达
3小时前
SEC半年报与Curve坏账:链上风险重估中
avatar
avatar智者解密
4小时前
贝莱德巨额划转,Bitwise清盘ETF
APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接