一月设置了错误的费用等级。$413K 到四月就消失了。

Singularity_Fi在一个无效的Uniswap V3手续费等级悄然破坏其预言机后丢失了$413K 。同一周,JUDAO的资金被抽干,流入BNB链。

1月19日,一位Singularity_Fi协议管理员注册了六条收益代币预言机路径,使用了42的Uniswap V3手续费等级。Uniswap V3只支持四个有效的手续费等级:100、500、3000和10000。

根据X上的DefimonAlerts,每次调用factory.getPool$464K (,使用那个无效等级的都返回了address)0(。直接的价格路径悄然中断。没有警报,没有回滚。

Base上的dynBaseUSDCv3金库继续运行。它只是完全不知道其资产的价值。

金库以为自己有100美元。实际上更多。

存在WETH备用池,但流动性为零。因此,VaultTokensLib.totalAssets)(只计算了大约在金库中闲置的USDC。其他所有内容,实际的收益代币,都显示为空。

三个月过去了。

攻击者从Morpho借出了10万USDC的闪电贷。存入金库。以那个破损比例铸造了接近99.99%的总供应。铸造过程没有问题,因为预言机显示金库几乎为空。

然后是赎回。代币按比例赎回,完全独立于预言机。基础收益代币也随之被赎回。根据DefimonAlerts,整体损失约为41.3万美元。交易可以在Basescan上看到。最初的手续费配置交易也在链上,时间戳为一月。

Singularity_Fi在Telegram帖子中确认了事件。根据协议的公告,预计会有完整的事后分析。

这是一个日益恶化的模式的一部分。2026年4月的加密损失已超过百万美元,预言机配置错误是反复发生的攻击类型之一。

BNB链没有等待轮到它

两天后,另一个协议。不同的链。类似的结果。

DefimonAlerts在4月28日又在X上报告了第二起事件。JUDAO,是在PancakeSwap交易的代币,报告的TVL为2230万美元,损失了约19283746565748392亿美元的通缩型流动性池抽干。

JUDAO合约包含一个自定义的_update)$100 转账函数。每次卖出时会触发两种机制。第一,“isBurnPair”检查在价格未比前一天上涨超过5%的情况下,从交易对的储备中直接燃烧或重新分配等量的JUDAO。第二,sync$620 (挖矿机制在每次卖出时抽干大约2%的JUDAO储备到一个死地址,并获得挖矿奖励。

攻击者从Moolah借出了大约230万USDT。购买了约550万JUDAO。部分卖出。两种抽干机制同时触发。

交易对的储备被扭曲。剩余的JUDAO被换回的USDT远高于最初的支出。利润大约为20.5万美元USDT,加上36个BNB。按当前价格,这部分BNB价值约22,600美元。交易记录在BSCScan上。

JUDAO代币未在CoinGecko上市。市值仍未知。

配置即为漏洞

这两次攻击都没有使用新颖的技术。没有桥,没有治理操控,也没有什么特别的。只是手续费等级的一个拼写错误。一个惩罚自己流动性池的代币经济设计。

今年早些时候在Base上的Moonwell案例也走了类似的路径,是一个预言机公式错误,直到造成178万美元的损失才被发现。配置悄然破坏。漏洞则会自我宣布。

Singularity_Fi的预言机合约地址是公开可见的。受害的金库在Base上有一个单独的地址。BNB链上的JUDAO流动性对地址也在链上。

DefimonAlerts指出,Singularity_Fi的报告仍是初步的。协议方面的正式事后分析仍在等待中。

UNI0.83%
BNB-0.04%
MORPHO0.96%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论