最近遭受數百萬美元攻擊的去中心化穩定幣協議提出了一項正式的恢復計劃,以應對後果。根據Resupply的最新公告,恢復計劃將重點放在穩定協議的財務狀況和支持受影響用戶上。該計劃的核心是提議從協議的保險池中銷毀600萬美元的reUSD,該保險池目前持有約3870萬美元。此次漏洞發生在2025年6月25日,導致損失達到1000萬美元。協議強調,其中287萬美元已由國庫和合作夥伴償還,剩餘大約713萬美元。提議的六百萬銷毀將覆蓋大部分債務,而剩餘的113萬美元將由DAO承擔,並通過未來的收入來源逐步償還,例如協議費用或潛在的RSUP代幣銷售。所有恢復計劃中的行動均需經過治理投票。爲了加快實施,團隊建議縮短投票週期爲三天,而不是通常的七天。如果獲得批準,代幣銷毀將立即進行,保險池提款在被攻擊後暫停,可能會在原定的七天冷卻期內恢復。## 供應補給漏洞是如何發生的根據協議的事後報告,攻擊者利用了crvUSD-wstUSR市場中的一個漏洞。由於基礎的CurveLend金庫沒有先前的存款,使得攻擊者能夠操縱股份價值的計算方式。通過向保險庫捐贈大量 crvUSD 並鑄造僅 1 wei 的股份,攻擊者人爲地抬高了價格,使得抵押品看起來比實際存款更有價值。雖然預言機正確報告了膨脹的價值,但合約的匯率計算中的四舍五入問題導致該價值計算爲零。這個零值破壞了協議的償付能力檢查,使得每個貸款請求看起來都是安全的。通過繞過,攻擊者能夠借入高達該交易對的1000萬美元reUSD債務上限。Resupply 強調該方案並不是一種典型的通貨膨脹攻擊,而是更具針對性和復雜性的設計,旨在使償付能力邏輯失效。“此次漏洞流程涉及CurveLend抵押品份額的通貨膨脹,但與經典的‘通貨膨脹攻擊’不同,因爲它經過精心設計以取消借款人償付能力檢查,”Resupply表示。團隊補充說,被盜資金仍在鏈上,正在積極監控。此外,未來將部署更強的安全措施,以永久防御類似的攻擊。
補給協議概述了 $10M 攻擊後的恢復計劃,提議 $6M 代幣銷毀
最近遭受數百萬美元攻擊的去中心化穩定幣協議提出了一項正式的恢復計劃,以應對後果。
根據Resupply的最新公告,恢復計劃將重點放在穩定協議的財務狀況和支持受影響用戶上。
該計劃的核心是提議從協議的保險池中銷毀600萬美元的reUSD,該保險池目前持有約3870萬美元。此次漏洞發生在2025年6月25日,導致損失達到1000萬美元。協議強調,其中287萬美元已由國庫和合作夥伴償還,剩餘大約713萬美元。
提議的六百萬銷毀將覆蓋大部分債務,而剩餘的113萬美元將由DAO承擔,並通過未來的收入來源逐步償還,例如協議費用或潛在的RSUP代幣銷售。
所有恢復計劃中的行動均需經過治理投票。爲了加快實施,團隊建議縮短投票週期爲三天,而不是通常的七天。
如果獲得批準,代幣銷毀將立即進行,保險池提款在被攻擊後暫停,可能會在原定的七天冷卻期內恢復。
供應補給漏洞是如何發生的
根據協議的事後報告,攻擊者利用了crvUSD-wstUSR市場中的一個漏洞。由於基礎的CurveLend金庫沒有先前的存款,使得攻擊者能夠操縱股份價值的計算方式。
通過向保險庫捐贈大量 crvUSD 並鑄造僅 1 wei 的股份,攻擊者人爲地抬高了價格,使得抵押品看起來比實際存款更有價值。
雖然預言機正確報告了膨脹的價值,但合約的匯率計算中的四舍五入問題導致該價值計算爲零。這個零值破壞了協議的償付能力檢查,使得每個貸款請求看起來都是安全的。通過繞過,攻擊者能夠借入高達該交易對的1000萬美元reUSD債務上限。
Resupply 強調該方案並不是一種典型的通貨膨脹攻擊,而是更具針對性和復雜性的設計,旨在使償付能力邏輯失效。
“此次漏洞流程涉及CurveLend抵押品份額的通貨膨脹,但與經典的‘通貨膨脹攻擊’不同,因爲它經過精心設計以取消借款人償付能力檢查,”Resupply表示。
團隊補充說,被盜資金仍在鏈上,正在積極監控。此外,未來將部署更強的安全措施,以永久防御類似的攻擊。