K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版

Ekubo EVM 扩展被黑 140 万美元

CN
智者解密
关注
34分钟前
AI 总结,5秒速览全文

2026 年 5 月 6 日,安全机构 Blockaid 披露,AMM 基础设施项目 Ekubo Protocol 在以太坊等 EVM 链上的自定义扩展合约遭遇攻击,多家媒体随后援引其报告称,本次事件已造成约 140 万美元资产被盗。与多数人熟悉的“核心池子”不同,这一次出事的是 Ekubo 为适配 EVM 环境单独部署的扩展合约,尤其是承担 Swap 路由职能的一组合约:以太坊上的 V2 扩展合约与 V3 扩展合约,以及 Arbitrum 上的 V3 扩展合约都被列入受影响范围。事件曝光后,Ekubo 团队在社交平台确认了这场安全事故,强调核心协议及 Starknet 部署未受波及,但同时明确提醒用户尽快撤销对相关扩展合约地址的授权,以切断潜在的后续损失。

从表面上看,这只是又一桩“被黑 140 万美元”的链上攻击案例,但细节很快暴露出更值得在意的一层:这起事故并非源于底层撮合逻辑的崩溃,而是围绕扩展合约设计与用户授权管理展开的典型攻防。攻击者正是利用这些扩展合约与已有代币授权之间的衔接缺陷,撬动了原本被用户“放心交给合约”的资产,这意味着风险并不止属于某个项目方,而是直指整个 DeFi 生态中“扩展合约 + 授权”这一常态化组合的安全认知边界。

从 Starknet 明星到 EVM 被击中一角

在 Starknet 生态里,Ekubo 一直扮演着“基础设施”的角色:它不是单一交易前端,而是围绕 AMM 搭建的一整套底层组件,为 Starknet 上的项目提供流动性交互能力,在开发者和早期用户中积累了不低的口碑。也正因为其核心协议长时间运行在 Starknet,这套体系在许多参与者眼中几乎等同于“新公链上最可靠的 AMM 积木”,安全性更多被默认绑定在 Starknet 主部署之上。

这一次被击中的,却不是这块“主心骨”。据公开信息,2026 年 5 月 6 日,安全机构 Blockaid 披露的攻击,明确指向 Ekubo 在以太坊等 EVM 链上的自定义扩展合约:受影响范围被界定为以太坊上的 V2 扩展合约和 V3 扩展合约,以及 Arbitrum 上的 V3 扩展合约,核心协议本身以及 Starknet 上的部署都被确认不在波及之列。换句话说,用户习惯认知中的“Ekubo 主体”暂时安然无恙,而围绕 Swap 路由等功能搭建的 EVM 扩展边缘却被撕开了一个缺口。

部分分析因此将这起事件视作一场“主网安全 + 扩展受创”的反差样本:同一套品牌与技术栈,在 Starknet 的核心协议层没有暴露出直接漏洞,却在 EVM 环境的扩展合约中暴露出明显短板。这种分裂感不仅打击了外界对 Ekubo 扩展组件的信任,也把一个更现实的问题摆上台面——当协议开始向多链、多版本扩展时,核心协议与周边扩展之间的安全鸿沟会有多深,以及这一鸿沟如何在下一次攻击中再次被利用,已经不再是理论层面的担忧。

IPayer 回调缺口撬开 140 万美元

在 Ekubo 的这套 EVM 扩展里,`IPayer.pay` 本来扮演的是“代收代付”的角色:当用户在路由合约里发起一次 Swap,真正扣款的动作,会被下放到这个回调函数里完成。按理说,这一步应该非常「挑剔」——明确谁是付款方、给谁付、付多少,并且在代码里逐一核对这些关键参数,确保被扣钱的账户,的确是发起这笔交易的人,或至少是事先被绑定好的“交易主体”。问题就出在这里:此次暴露的扩展合约,在 `IPayer.pay` 回调里几乎没有做这些安全检查,合约接到一组“付款方等参数”时,选择了直接相信来路,而没有再问一句“你真的是本人吗”。这相当于在一个自动扣款系统里,只要有人报出你的账户号,系统就会尝试从你账上划钱,而不会核对请求方和账户持有人之间的关系。

攻击者正是顺着这道缝隙,把风险从“理论漏洞”变成了真金白银的损失。前提条件是:受害者此前已经把某些代币的支出权限,授权给了 Ekubo 的 V2 扩展合约。这在日常使用里非常常见——用户为了顺利完成交易,会给路由或扩展合约一个较大的 `approve` 限额,方便它通过 `token.transferFrom` 扣款。正常情况下,这个过程会由合约逻辑帮你守住边界,只在你主动交易时动用额度。但在这次事件中,攻击者自己调用了存在缺陷的扩展合约接口,把“付款方”参数伪装成受害者地址,而合约在 `IPayer.pay` 回调里既不核对调用者身份,也不校验这笔支付是否与某个真实订单对应,直接用手中的授权额度执行 `token.transferFrom`,从受害者账户把代币转走。没有向 V2 扩展合约授予相关权限的用户,`transferFrom` 根本调不动,自然不会成为直接受害者;而已经给出授权的一批地址,则在短时间内被逐一“扫荡”,据公开信息,本次攻击累计造成约 140 万美元资产损失。就攻击路径而言,这更像是一场围绕“扩展回调 + 授权管理”设计失误的精确打击,而不是对 Ekubo 核心 AMM 算法本身的推翻。

授权盲区:扩展合约成软肋

在大多数 DeFi 场景里,“先 Approve,再交互”已经变成机械动作。用户习惯一次性给某个合约开出极大额度的代币使用权限,很少去核对授权对象究竟是哪个地址,更不会区分“核心协议合约”和“扩展、路由、插件”之间的差别。在 Ekubo 这次事件中,风险就精准地卡在这条缝里:只有把以太坊上 Ekubo V2 扩展合约授权为代币支出者的用户,才暴露在攻击者可调用 `transferFrom` 的直接危险之中;那些从未给该扩展合约授予代币支出权限的普通用户,则被安全机构和媒体普遍认为不在本轮攻击的直接波及范围内。

事件披露后,Ekubo 官方在社交平台明确建议用户撤销对受影响扩展合约地址的授权,以降低后续可能的风险;安全机构和多家媒体也反复强调了一个细节——这里被当作“支出方”的,并不是用户想象中的某个“主合约”,而是一组 EVM 环境下的自定义扩展合约。换句话说,问题不是单次 Swap 本身,而是“我曾经把代币花钱的权利交给了谁”。这一点放大到更广泛的 DeFi 生态,同样刺中一个老问题:路由合约、聚合器、各种扩展模块往往被打包在顺滑的前端交互后面,但在授权层面,它们各自都是独立的潜在风险点,当用户习惯性地对这些组件长期保留大额授权时,只要其中任意一环出现类似 Ekubo 扩展合约这样的设计疏漏,整条授权链条就会变成攻击者可以直接撬动用户资产的软肋。

谁该为扩展安全买单:协议与审计

当路由、聚合、回调这类“扩展”被拆成独立合约时,一个绕不开的问题就浮上台面:这些扩展的安全到底算谁的账。对用户而言,只要是挂在 Ekubo 名下、需要他们授予代币支出的合约,就天然被视作同一套基础设施的一部分。本次事件被锁定在 EVM 环境下与 Swap 路由关联的自定义扩展合约上,漏洞又直接出在 IPayer.pay 回调缺少关键参数校验,使攻击者得以借用既有授权划走资产。即便 Ekubo 此前强调基础 AMM 核心逻辑和其他部署未受波及,这些扩展在设计阶段是否做过完整威胁建模、代码审查和针对回调场景的专项审计,仍然是这次事故绕不开的责任焦点。

从事后流程看,这起攻击也体现了当前 DeFi 安全协作的典型路径:2026 年 5 月 6 日,安全机构 Blockaid 率先监测并披露 Ekubo 在以太坊等 EVM 链上的扩展合约遭遇攻击,点名回调缺少校验这一关键缺陷;事件曝光后,Ekubo 团队在社交平台公开承认事故,提醒用户尽快撤销对受影响扩展合约地址的授权,并表示正在调查范围、计划发布事后分析报告。这种“第三方实时监测 + 协议方快速沟通和缓解 + 事后复盘”的流程,已经成为头部项目处理安全事件的常态,但它只能作为最后一道补救防线,而不应取代上线前对扩展合约本身的系统性审计。

更具现实警示意义的是,这次出问题的并非一个孤立的“周边小工具”,而是直接参与路径规划、接收用户授权的 Swap 路由扩展,对所有构建 AMM 基础设施、又在多链上不断叠加扩展模块的项目来说,等于是敲响了一记警钟:只要扩展合约握有代币授权、引入复杂回调,就必须被纳入与核心协议同等级的安全预算和审计标准,否则哪怕核心 AMM 逻辑再稳健,单点扩展的疏漏也足以把整个协议品牌拖入同样的信任危机。

140 万美元之后:DeFi 授权与扩展安全

从已确认约 140 万美元损失、尚未公布赔付方案到官方只给出“将发布事后分析”的态度,这次围绕 EVM 扩展合约与授权的攻击,更像是一场发生在“边缘模块”的系统性压力测试:核心逻辑没出事,但用户真实的钱已经不见了。Ekubo 的 EVM 扩展里,缺少关键参数校验的 IPayer.pay 回调,让攻击者得以挟持既有代币授权,通过 token.transferFrom 直接从用户账户划走资产,这把矛头直指两个薄弱环节——扩展合约设计与授权管理。对协议方而言,启示是清晰的:一是审计标准不能只盯主合约,所有握有代币支配权的扩展、路由、回调接口都必须纳入同等级的威胁建模与形式化审计;二是回调接口要在设计层面收紧——谁在付钱、钱从哪来、是否允许代表他人支付,都要在函数参数和校验逻辑里被写死,默认“禁止”而非默认“放行”;三是预案必须前置,至少要准备好快速披露、集中撤销授权指引、风控开关等动作路径,而不是在事故发生后才临时拼凑应对手册。

对普通用户来说,这场事故则赤裸裸地暴露了一个常被忽视的事实:你以为自己在“信任某个协议”,实际签下的却是散落在各条链上、多个版本的具体合约地址。一旦某个扩展被授权为代币支出者,它就和核心合约站在了同一个“能动你余额”的层级上。长期习惯层面的改进,远比事后恐慌更有价值:定期在钱包中检查和清理老旧授权,区分清楚协议主合约、路由合约与各类扩展合约,不轻易给陌生地址“无限额”授权,在尝试新功能或多链扩展时优先选择额度更小、期限更短的授权方式。这起围绕 EVM 扩展与授权的攻击暂时还看不到更广泛的链上量化二次影响,但在认知层面,它已经把一个结论摆到了所有人面前:下一阶段的 DeFi,不会只拼创新速度,而会同时拼谁能在授权与扩展安全上设定更严苛的底线。

加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh
AiCoin链上:https://aicoin.com/hyperliquid
AiCoin专属Hyperliquid福利:https://app.hyperliquid.xyz/join/AICOIN88
AiCoin专属Aster福利:https://www.asterdex.com/zh-CN/referral/9C50e2

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

智者解密的精选文章

16分钟前
Coinbase 上线 KAIO:RWA 新牌桌
44分钟前
多市场齐涨:Telegram回归TON点燃想象
1小时前
Sequans减持到Saylor卖币:企业比特币拐点
查看更多

目录

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

相关文章

avatar
avatar智者解密
16分钟前
Coinbase 上线 KAIO:RWA 新牌桌
avatar
avatar杨百达
17分钟前
5.6欧豪说,高压定点83400,到了即可空
avatar
avatar链捕手
21分钟前
加密机构化进入临界点|对话 Coinbase John D’Agostino
avatar
avatar链捕手
33分钟前
霍尔木兹的收费站,和买不到的人民币
APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接