關鍵點:
- Ekubo Protocol 在以太坊和 Arbitrum 上的兌換路由遭到攻擊,損失約 140 萬美元。
- 漏洞源於「缺少付款人驗證」缺陷,影響了已授予無限代幣授權的用戶。
- 與指定合約交互過的用戶必須立即通過 revoke.cash 等工具撤銷授權。
關鍵點:

去中心化交易所 Ekubo Protocol 在以太坊和 Arbitrum 網絡上的兌換路由合約遭到攻擊,損失約 140 萬美元的封裝比特幣 (WBTC)。該漏洞源於缺少驗證檢查,攻擊者藉此從之前向合約授予過授權的用戶賬戶中提取資金。
此次攻擊最初由安全公司 Blockaid 報告,隨後得到 Ekubo 團隊的證實。官方公告稱:「Ekubo Protocol 遭攻擊是因為代碼中一個簡單但代價高昂的錯誤。」核心問題在於 IPayer.pay 回調函數中「缺少付款人驗證」,該函數未能驗證參數來源,導致攻擊者能夠代表用戶轉移代幣。
數據顯示,此次攻擊通過 85 筆交易共盜取了約 17 枚 WBTC。主要運行在 Starknet 上的 Ekubo 核心協議依然安全。該漏洞僅限於 EVM 兼容鏈上的特定 V2 和 V3 路由合約,僅影響向這些地址授予過無限代幣授權的用戶。Starknet 原生協議的流動性提供者和用戶未受影響。
此次事件凸顯了以太坊 DeFi 領域中代幣授權持續存在的風險。雖然授權帶來了便利,但如果合約發現漏洞,授予智能合約無限權限可能會使用戶面臨重大損失。Ekubo 團隊正在編製事後分析報告,並提醒用戶警惕潛在的退款詐騙,建議通過官方渠道獲取更新。
Ekubo 團隊敦促所有曾在以太坊或 Arbitrum 上與受影響路由合約進行過交互的用戶,立即撤銷任何活動權限。這可以通過使用 revoke.cash 等值得信賴的第三方工具來完成。
請撤銷對以下特定合約地址的授權:
以太坊:
0x8ccb1ffd5c2aa6bd926473425dea4c8c15de60fd (V2)0x4f168f17923435c999f5c8565acab52c2218edf2 (V3)Arbitrum:
0xc93c4ad185ca48d66fefe80f906a67ef859fc47d (V3)本文僅供參考,不構成投資建議。