作者:鏈析加密實驗室
一、事件背景:預言機配置埋下隱患
攻擊緣由始於一項治理提案(MIP-X43),該提案在Base和Optimism網路上的Moonwell市場啟用新的Chainlink預言機配置。(註:預言機是一種數據在被提交到區塊鏈前的一種獲取實時數據的工具)

在Moonwell這類的借貸協議中,使用者存入如cbETH等資產作為抵押物,就可以借出其他代幣。若市場下跌,抵押物價值下降,抵押物價值<債務時,機器人將自動清算頭寸(用戶資金總和),償還債務並以折扣價扣押抵押品。

事件發生前,Moonwell的cbETH市場資金龐大、抵押多,但預言機測試不充分,少算了一步乘法,導致價格嚴重錯誤,風險被急劇放大。
二、事件分析:AI寫錯一段程式碼
此次事件是業內首起由Vibe Coding(AI輔助編碼)引發的鏈上安全事故,其核心是一個低級卻致命的預言機配置漏洞。

1.漏洞原因
此次事故的根源在於預言機對cbETH資產的錯誤定價。cbETH是一種流動性強的質押代幣,其價值包含了累積的質押獎勵。正常情況下,1個cbETH大約可以兌換1.12個ETH。

因此,正確的美元價格計算邏輯應為:
cbETH的美元價格=(cbETH與ETH的兌換比例)×(ETH的美元價格)
舉例來說:假設1cbETH≈1.12ETH,且1ETH≈2200美元,那麼1cbETH的真實價值應為2464美元。
然而,在AI工具Claude生成的程式碼中,由於缺乏完善的邏輯校驗,誤將cbETH的價格源直接指向了cbETHETH_ORACLE。該數據源僅能提供cbETH與ETH的“兌換匯率”(即1.12),卻無法獲取ETH的美元價格。

這個遺漏了關鍵乘法步驟的錯誤,導致程式直接將“匯率”視為“美元價值”。原本價值2400多美元的資產,在系統中被錯誤標記為1.12美元,嚴重低估了99.9%以上,價格相差近2000倍。
2.攻擊還原
系統對資產的嚴重低估,直接導致大量正常用戶的抵押倉位被系統誤判為“資不抵債”。整個漏洞利用過程極為高效,呈現出明顯的自動化特徵:
2026年2月16日凌晨2:01UTC+8:MIP-X43提案執行完成,Base鏈上配置錯誤的cbETH預言機被激活。

鏈上清算機器人監控獲利機會,機器人通過閃電貸快速借入少量USDC,以極低的成本替借款人償還了債務(因為系統認為1 cbETH只值1塊多美元),從而獲得清算權。

在扣押了真實價值極高的cbETH抵押品後,機器人立即在DEX按市場價抛售獲利。多台機器人在短短幾分鐘內瘋狂循環操作,總計扣押了1,096.317枚cbETH。

這場攻擊沒有預謀已久的黑客,只有清算機器人執行荒謬的程式碼。既然沒有傳統意義上的“小偷”,那這憑空蒸發的178萬美元巨款,到底落進了誰的口袋?這就不得不看接下來的資金流向了。
三、資金流向:沒有黑客,只有套利者
既然沒有傳統意義上的黑客,這憑空蒸發的178萬美元巨款,到底落入了誰的口袋?
錢去哪兒了?
答案是:部署清算機器人的幕後套利者。
清算機器人並非憑空產生,它們是由真實的程式設計師或量化團隊(即MEV搜尋者)編寫並部署在鏈上的自動化腳本。當系統因AI漏算一個乘號,將2400美元的資產按1塊多美元的廢鐵價“合法賤賣”時,這些像狩獵者一樣巡邏的機器人瞬間捕捉到了機會。

它們自動幫用戶還清了1塊多美元的帳面債務,搶走高價值抵押品並轉手按真實市場價抛售。最終,這近178萬美元的巨額差價,全部流入了機器人所有者的個人加密錢包。他們利用系統漏洞,合規且合法地完成了這場百萬美元的提款。
在此次事件中,系統共計11種資產遭受損失,具體損失金額如下:

事發後,Moonwell團隊迅速暫停借貸與清算功能,並火速提交了新的修正提案,重新配置了預言機參數。為了挽回信任,協議不得不動用金庫資金,自掏腰包填補這178萬美元的壞帳窟窿,對無辜被清算的用戶進行全額賠償。

四、AI當家作主:提升效率還是安全隱患?
事件發酵後,輿論大多數都是“Claude寫了致命漏洞”,但客觀來看,把這178萬美元的責任歸咎於AI,多少有點冤枉他了。
這漏洞根本不是什么高深的漏洞,就是一個超級簡單的配置錯誤——少乘了一個匯率。
說句實在話,這種低級錯誤,就算換成人類程式設計師,也有可能出現這種錯誤。
真正致命的是整個項目把關流程形同虛設。項目上線前,沒有人手動去檢查“價格合理性”的程式碼。如果你給出正確的指令,AI 完全能幫你把這些用來防錯的測試用例寫得明明白白。
所以這次出事最大的教訓,根本不是“AI不能寫程式”,而是人為圖快,把最關鍵的審核環節給丟了。
不管AI有多好用、多快,它對真金白銀始終沒有概念,也不能夠擔責。AI永遠取代不了人類,它說到底就是個超級好用的工具,只能是人用AI,絕對不能變成AI說了算、人跟著走。
五、寫在最後:當AI寫程式時,人類更應保持警惕
Moonwell這起事件,本質上並不複雜,沒有頂級黑客、沒有高深漏洞、甚至沒有複雜攻擊。只是AI寫錯了一段程式碼,而人類也沒有多看一眼。
但在區塊鏈的世界,一段程式碼的疏忽,可能就是幾百萬美元的真金白銀。在DeFi世界裡,程式碼就是規則,當規則寫進了鏈上,就會被機器毫不猶豫地執行。當越來越多項目開始依賴“Vibe Coding”,程式碼審計與風險控制反而更應該成為最後一道防線。
技術可以越來越自動化,但安全絕不能自動化。
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見
聲明。
相關文章
Volo Protocol 在 Sui 駭客攻擊中損失 350 萬美元,承諾吸收損失並凍結駭客資金
Gate 新聞訊息,4 月 22 日——Volo Protocol 是 Sui 上的收益金庫營運商,昨日 (4 月 21 日) 宣布,在一宗價值 350 萬美元的漏洞事件之後,它已開始凍結被盜資產。駭客從 Volo Vaults 機槓走了 WBTC、XAUm 和 USDG,這標誌著近期最重大的一次 DeFi 資安事故,發生在該產業一個歷來特別嚴峻的月份之中。
GateNews1小時前
法國家庭在武裝入侵後被迫 $820K 以加密貨幣轉帳
Gate News 訊息,4 月 22 日——根據 The Block 的報導,法國布列塔尼大區的一個小鎮 Ploudalmézeau,週一 (4 月 20 日) 遭到兩名持械蒙面男子入侵。三名成年人被綁縛超過三小時,並被迫將約 700,000 歐元 (約 $820,000) 以加密貨幣轉移到由攻擊者控制的錢包中。嫌疑人駕車逃離;該車輛後來被警方在布雷斯特(Brest)找回,但目前尚未逮捕任何人。
此次事件屬於法國更廣泛的趨勢的一部分。今年截至目前,法國司法警察已記錄超過 40 起與加密貨幣相關的綁架或搶劫案件,較 2025 年約 30 起有所增加。先前的受害者包括一位串流創作者的家人、主要加密貨幣交易所的一名高管,以及一名女性法官。
GateNews2小時前
DOJ 啟動 OneCoin 詐欺受害者賠償流程,已追回資產 $40M+ 可供使用
Gate News 消息,4月22日 — 美國司法部已宣布啟動針對 OneCoin 加密貨幣詐欺計畫受害者的賠償流程,目前已有超過 $40 百萬美元的已追回資產可供分配。
該詐欺計畫由 Ruja
GateNews3小時前
AI16Z、ELIZAOS 造幣方因 26 億美元詐欺指控被起訴;代幣自巔峰暴跌 99.9%
聯邦集體訴訟指控 AI16Z/ELIZAOS 涉嫌透過虛假的 AI 聲稱與誤導性行銷進行價值 26 億美元的加密詐欺;指稱內部人士偏袒與一套被安排的自主系統;並根據消費者保護法尋求損害賠償。
摘要:本報告涵蓋一起於 4 月 21 日提出的 SDNY(紐約南區聯邦法院)聯邦集體訴訟,指控 AI16Z 及其改名後的 ELIZAOS 涉嫌涉及 26 億美元的加密詐欺,內容包含虛假的 AI 聲稱與誤導性行銷。訴訟指稱其刻意製造與 Andreessen Horowitz 之間的關聯,且運作的並非自主系統。報告詳述其在 2025 年初達到最高估值、下跌 99.9%,以及約 4,000 個虧損錢包,同時內部人士取得約 40% 的新代幣。原告依紐約與加州的消費者保護法尋求損害賠償與衡平救濟。韓國監管機構與主要交易所已對相關交易發出警告或暫停交易。
GateNews4小時前
SlowMist 警報:正在運作的 MacSync Stealer macOS 惡意程式,鎖定加密用戶
SlowMist 警告:MacSync Stealer (v1.1.2),針對 macOS 的惡意程式,會竊取錢包、憑證、鑰匙串以及基礎設施金鑰,透過偽造的 AppleScript 提示與虛假的「不支援」錯誤;呼籲提高警惕並留意 IOCs。
摘要:本報告彙整 SlowMist 對 MacSync Stealer (v1.1.2) 的警示內容,該惡意程式為 macOS 資訊竊取程式,目標鎖定加密貨幣錢包、瀏覽器憑證、系統鑰匙串以及基礎設施金鑰 (SSH、AWS、Kubernetes)。它透過偽造的 AppleScript 對話框來欺騙使用者,要求輸入密碼,並顯示可見的虛假「不支援」訊息。SlowMist 向客戶提供 IOCs,並建議避免執行未經驗證的 macOS 腳本,且對異常的密碼提示保持警覺。
GateNews5小時前
北韓 Lazarus 集團部署 Mach-O Man 惡意程式,從 macOS 使用者竊取加密錢包憑證
Lazarus 在 macOS 上釋出 Mach-O Man,用於竊取鑰匙串資料和錢包憑證,並透過 ClickFix 彈出視窗鎖定加密貨幣高管,且通過遭入侵的 Telegram 會議進行攻擊。
摘要:該文章指出,與 Lazarus 有關聯的 Mach-O Man 惡意程式鎖定 macOS,以外洩鑰匙串資料、瀏覽器憑證和登入會話,藉此存取加密貨幣錢包與交易所帳戶。其散布仰賴 ClickFix 社交工程手法,以及遭入侵的 Telegram 帳戶,將受害者導向假的會議連結。文章將此次行動與 4 月 20 日的 Kelp DAO 駭客事件連結,並指出 TraderTraitor 與 Lazarus 有關,同時提到透過 LayerZero 的 OFT 標準在區塊鏈之間移動 rsETH。
GateNews6小時前