2022 年对于区块链行业来说必然是一个巨大的分水岭。这一年,既有以太坊 2.0 合并,以太坊主网从工作量证明(PoW)转换到权益证明(PoS)减少了 99.95% 能源消耗这样令人激动人心的瞬间;也有顶级交易所FTX因挪用用户资产遭遇用户挤兑而轰然崩塌,进而引发各大交易所纷纷出具资产证明这样让人瞠目结舌的黑天鹅时刻;更有 Ronin Network 因私钥泄漏导致被盗 6.24 亿美元刷新区块链黑客攻击损失之最的等事件发生。
本文梳理了 2022 全年区块链安全态势并聚焦 2022 年度发生过的重大安全事件,以及 2022 年发生的行业大事件,并从安全角度对这些事件进行盘点,并给出安全建议。
2022 安全态势
安全事件总览
安全事件占比分布
安全走势
十大顶级安全事件
Top 1: Ronin Network
Top 2: BNB Chain
Top 3: Wormhole
Top 4: Nomad Bridge
Top 5: Beanstalk Farms
Top 6: Wintermute
Top 7: Mango Markets
Top 8: Harmony Bridge
Top 9: Fei Protocol
Top 10: Qubit Finance
行业大事件
LUNA 崩盘
以太坊合并
Solana大规模钱包被盗
FTX 暴雷
安全解决方案
合约检测能力
钓鱼网址检测
态势感知系统
安全总结
根据 OKLink 安全事件库不完全统计,截止发文前,共收录区块链生态相关安全事件681 起(注:数据为 OKLink 安全事件库不完全统计,包括 2022 年所有的DeFi攻击,RugPull 以及钓鱼诈骗等安全事件),较 2021 年332 起安全事件相比增加了 105% ,总损失约33.3 亿美元,与 2021 年98 亿美元损失相比下降约 66% 。
对 2022 年发生的163 起 DeFi 安全事件攻击类型具体原因进行详细分类,可以发现占比最多的是业务逻辑问题和价格攻击,分别以 21% 和 20% 占据前两位。另外,私钥签名相关攻击、重入攻击和跨链桥相关攻击发生次数排名也比较靠前。
从月度损失金额分布来看, 1 季度和 4 季度损失最多,其中 3 月份的 7.1 亿美元损失以及 10 月份的 6.1 亿美元损失排在前两位,原因也是这两个月都发生了重大的跨链桥攻击事件。3 月份的 Ronin 跨链桥事件损失 6.2 亿美元, 10 月份的 BNBChain 事件损失 5.7 亿美元。
Top 1: Ronin Network
安全问题:私钥泄露
损失金额: 6.24 亿美元
2022 年 3 月 29 日,以玩赚(P 2 E)模式家喻户晓的链游Axie Infinity母公司 Sky Mavis 开发的以太坊侧链 Ronin 遭到黑客攻击,损失约 6.16 亿美元,超去年 8 月 DeFi 协议 Poly Network 案件被黑的 6.11 亿美元,成为 DeFi 历史上最大盗窃案。
Ronin 是GameFi项目 Axie Infinity 做的游戏以太坊侧链,Axie 玩家需要将ETH、USDC等跨链到 Ronin 侧链上玩 Axie 游戏。而 Ronin 采用的是简易的资产跨链模式,用户在以太坊上向 Ronin 跨链合约转账资产,Ronin 控制的私钥钱包会在 Ronin 链上给用户铸造 ETH 或 USDC。
据欧科云链链上卫士分析,此次攻击者是通过 Ronin 的 RPC 节点找到后门,设法控制了 Sky Mavis 的四个 Ronin 验证节点和一个由 Axie DAO运行的第三方节点,从而实现资产盗窃。(Ronin 链由 9 个验证节点组成, 9 个验证者签名中的 5 个同意,方可存取款)攻击者从侧链 Ronin 盗取资产后,将资产跨链转移到以太坊地址: 0 x 098 B 716 B 8 Aaf 21512996 dC 57 EB 0615 e 2383 E 2 f 96 。
OKLink 安全团队观点:此次 Ronin 事件成为 DeFi历史上最大的盗窃案,不仅敲响了 Defi 链上资产安全的警钟,也让更多人对链上资产的安全性持怀疑态度。所以保障链上安全是一切链上应用/产物发展的前提,这不仅是“链上卫士”诞生的初衷,亦是业内专业人士共同努力的目标。
OKLink 安全团队建议:作为中心化的跨链桥,尤其是私钥不离线时,一定要注意签名服务器的安全性,多签服务之间应该物理隔离,独立对签名内容进行验证,而不应出现多把私钥放在同一台服务器上的情况,最后项目方应该实时监控资金异常情况,在发生被盗之后 6 天才由用户报告了异常,属实不应该。
黑客地址:
https://www.oklink.com/en/eth/address/0 x 098 b 716 b 8 aaf 21512996 dc 57 eb 0615 e 2383 e 2 f 96
相关链接:
https://www.oklink.com/academy/zh/hot-ronin-bridge-hack-event
Top 2: BNB Chain
安全问题:底层库漏洞
损失金额: 5.66 亿美元
2022 年 10 月 7 日,OKLink 安全团队检测到 BNB Chain 跨链桥 BSC Token Hub 遭遇攻击,黑客利用跨链桥漏洞分两次共获取 200 万枚 BNB,价值约 5.66 亿美元。
BSCTokenHub 是 BNB 信标链(BEP 2 )和 BNB 链(BEP 20 或 BSC)之间的跨链桥。BNB 链使用预编译合约 0 x 65 验证 BNB 信标链提交的 IAVL 的 Proof,但 BNB 链对提交的 Proof 边界情况处理不足,它仅考虑了 Proof 只有一个 Leaf 的场景,对多个 Leaves 的处理逻辑不够严谨。IAVL 的 Proof 校验过程中,Hash 计算存在漏洞,导致黑客可以在 Proof 添加数据,但计算 Hash 时并没有用到添加的数据。在 len(pin.Left)不为 0 的分支中,计算 Hash 并没有使用 pin.Right 数据。黑客利用该处漏洞构造数据,添加 proof.LeftPath[ 1 ].Right 数据,但是该数据并不参与 Hash 计算。从而绕过 BNBChain 上的校验,在 BNB 链造成了 BNB 增发。攻击者将其中 90 万枚 BNB 在借贷协议 Venus 进行抵押,借出稳定币并转入其它链。攻击发生后,BNBChain 紧急暂停,Tether 等机构也进行了资金冻结,最终事件造成的损失金额约为 1 亿美元。
OKLink 安全团队观点:跨链桥领域安全问题频发,一方面跨链桥技术复杂,另一方面跨链桥涉及资产量大,是黑客极度青睐的一个领域。除请专业审计机构对代码安全进行把关外,建设广大的开发者社区,让更多开发者对代码进行对接测试也很重要。
OKLink 安全团队建议:攻击发生后不到 24 小时,BNBChain 链暂停,冻结相关地址,对链节点进行升级,尽量减少黑客攻击造成的损失。由此可见,对协议健康运行的有效监测,以及发生异常情况后的应急处理机制,对不可避免的安全攻击也是一种有效的补救手段。
第一次攻击交易哈希:
https://www.oklink.com/zh-cn/bsc/tx/0 xebf 83628 ba 89 3d35 b 496121 fb 8201666 b 8 e 09 f 3 cbadf 0 e 26916 2baa 72 efe 3 b 8 b
相关链接:
https://www.oklink.com/academy/zh/bnbchain-hacked
https://www.oklink.com/academy/zh/bnbchain-hacked-analysis
Top 3: Wormhole
安全问题:使用过时接口
损失金额: 3.2 亿美元
2022 年 2 月 2 日,OKLink 安全团队检测到 Wormhole 协议遭受攻击,造成超 3.2 亿美元的损失。
Wormhole 是 Solana、Ethereum、Avalanche等主流公链之间流行的跨链加密桥,由部署在各个公链上的智能合约相互工作,而此次漏洞就出在 Wormhole 部署在 Solana 上的智能合约中。在智能合约的正常使用中,所有 Token 的铸造都是通过调用 complete_wrapped 函数进行,其中参数transfer_message 决定铸造哪个 Token 以及铸造多少。参数transfer_message 由 post_vaa 函数对the guardians 签名的信息进行检查后提供,但 post_vaa 函数并没有直接检查签名信息的有效性仅检查了 verify_signatures 函数提供的SignatureSet ,而 verify_signatures 函数也没有直接检查签名信息的有效性,而是通过 Secp 256 k 1 程序进行检查,再将the guardians 签名的信息打包到 SignatureSet 中。所以实际上对the guardians 签名信息进行检查的是 Secp 256 k 1 程序。在 Solana 上`solana_program::sysvar::instructions` mod 必须与 Instructions sysvar 一起使用,这是 Solana 上的一种预编译。然而,Wormhole 使用的 solana_program 版本并没有solana_program::sysvar::instructions mod与Instructions sysvar的对应验证。攻击者正是通过伪造Instructions sysvar来绕过 Secp 256 k 1 程序检查,达到攻击目的。
另外,Wormhole 官方 Github 有一份关于load_instruction_at_checked 替换load_instruction_at 的 commit 于 1 月 13 日提交并于 2 月 2 日确认 ,这其实就是在添加确认正在执行的程序是系统程序的检查。而在 Wormhole 团队重新部署新程序之前,就发生了此次攻击。因此攻击者可能一直在关注 Wormhole 项目的主要更新。
OKLink 安全团队观点:Wormhole 团队其实有发现此次安全问题,但轻视了其危害性;同时缺乏安全意思,将未更新到实际项目中的修复方案提前暴露。
OKLink 安全团队建议:项目方应当具备良好的风险评级策略,及时做到安全修复;同时加强信息安全意识,防止重要信息泄漏。
攻击铸币交易:
https://www.oklink.com/zh-cn/sol/tx/2 zCz 2 GgSoSS 68 eNJENWrYB 48 dMM 1 zmH 8 SZkgYneVDv2G 4 gRsVfwu 5 rNXtK 5 BKFxn 7 fSqX 9 BvrBc 1 rdPAeBEcD 6 Es
伪造 Instructions sysvar 地址:
https://www.oklink.com/zh-cn/sol/account/2 tHS 1 cXX 2 h 1 KBEaadprqELJ 6 sV 9 wLoaSdX 68 FqsrrZRd
Top 4: Nomad Bridge
安全问题:配置错误
损失金额: 1.9 亿美元
2022 年 8 月 1 日,OKLink 安全团队检测到 Nomad Bridge 项目遭受攻击,造成超 1.9 亿美元的损失。
Nomad 是一个跨链桥项目,用于在 Ethereum、Avalanche、Evmos、Milkomeda C 1 和 Moonbeam 之间交换代币。此次攻击能发生的直接原因是 Nomad Bridge 团队在对 Replica 合约进行初始化时配置错误,将 confirmAt[ 0 x 00 ] 赋值为 1 ,使得 storage 变量 messages 中未初始化的键值对都能够成功通过检测。简单来讲就是在项目方操作失误后找到任意一个在 Nomad Bridge 项目上发生过的有效交易,替换掉交易中的地址,然后重新广播它,你就真的能获得该笔交易涉及的转移代币。
由于操作难度的低门槛性,此次攻击由单纯的黑客攻击变成了"全民抢劫",涉及对象包括白帽黑客、普通用户甚至其他项目的黑客等。
OKLink 安全团队观点:Nomad 项目方作为项目的直接控制人,有必要在对项目进行任意变动前仔细检查考虑变动会带来的后果,避免此类低级错误的发生。
OKLink 安全团队建议:任何涉及资产的项目都应当有紧急措施,避免在攻击发生后,无法对剩余资产进行有效控制造成更大的损失。
错误配置 hash:
https://www.oklink.com/zh-cn/eth/tx/0 x 53 fd 92771 d 2084 a 9 bf 39 a 6477015 ef 53 b 7 f 116 c 79 d 98 a 21 be 72 3d06 d 79024 cad
第一次攻击 hash:
https://www.oklink.com/zh-cn/eth/tx/0 xb 1 fe 26 cc 8892 f 58 eb 468 f 5208 baaf 38 bac 42 2b575 2cca 0 b 9 c 8 a 871855 d 63 ae 28
相关链接:
https://www.oklink.com/academy/zh/hot-190 m-dollars-stolen-from-cross-chain-bridge-again-in-depth-analysis-of-oklink-audit
Top 5: Beanstalk Farms
安全问题:治理攻击
损失金额: 1.81 亿美元
4 月 17 日,算法稳定币项目 Beanstalk Farms 遭黑客攻击,损失了大约 1.82 亿美元的加密货币,攻击者从中获利近 8000 万美元,包括 24830 ETH 和 3600 万 BEAN。攻击者在主要攻击交易前一天,将 73 ETH 兑换为 BEAN 并存储 Beanstalk 合约获取提案权,并调用提案方法创建以恶意提案合约地址为参数的提案。攻击者在发动攻击时,首先通过闪电贷获得大量资金: 350, 000, 000 枚 DAI, 500, 000, 000 枚 USDC , 150, 000, 000 枚 USDT , 32, 100, 950 枚 BEAN 和 11, 643, 065 枚 LUSD ,并最终兑换为 BEAN 3 CRV-f 和 BEANLUSD-f 用来对提案进行投票,导致提案通过,从而 Beanstalk: Beanstalk Protocol 合约向攻击合约转入了大量 Token 代币。
OKLink 安全团队观点:在治理合约中 emergencyCommit 函数,允许提案发起时间超过 24 小时并且投票数占比超过 2/3 的提案在投票期结束前直接执行,导致攻击者能够使用闪电贷强制执行恶意提案,转移协议内资产。
OKLink 安全团队建议:建议对链上治理相关重要功能,提案发布,提案执行都添加时间锁,如出现恶意提案也可以进行缓冲;避免使用账户的当前资金余额来统计投票数量,避免重复投票以及通过闪电贷借款投票。
攻击者地址:
https://www.oklink.com/en/eth/address/0 x 1 c 5 dcdd 006 ea 78 a 7 e 4783 f 9 e 6021 c 32935 a 10 fb 4
Top 6: Wintermute
安全问题:私钥泄露
损失金额: 1.6 亿美元
9 月 20 日,Wintermute 项目方的钱包地址遭到破解,攻击者利用该特权地址盗取了价值 1.6 亿美元的代币。
本次攻击发生的主要原因是 Wintermute 项目方出于节省 gas 消耗的考虑,将的钱包地址自定义为多个连续的 0 开头的地址,此类地址能够通过 profanity 这个工具进行生成。在 9 月 15 日,1inch Network 官方就已经发文指出 profanity 生成的地址存在安全隐患,其私钥可以通过暴力破解获得。而在 1inch 发文的前一天,Wintermute 项目方已经将该钱包地址的 ETH 全部转走,但由于没有取消其权限导致了后续攻击的发生。
黑客提前获取了 Wintermute 钱包(0 x 0000000 fe 6 a 514 a 32 abdcdfcc 076 c 8524 3de 899 b)的控制权,并利用其地址权限调用 Wintermute 合约(0 x 0248 f 75280 2b2 cfb 4373 cc 0 c 3 bc 3964429385 c 26 )的 0 x 178979 ae 函数向攻击者合约转移代币总计多达 70 种。
OKLink 安全团队观点:为了节省 gas 消耗而采用不安全的方式生成钱包地址这种行为是不可取的,应该使用安全的函数进行创建。而在发现账户私钥存在泄露风险时,除了及时转移账户资产,还需要取消该账户在项目中的权限,使账户私钥泄露给项目带来的影响降到最低。
攻击交易:https://www.oklink.com/zh-cn/eth/tx/0 xedd 31 e 2 a 949 b 7957 a 786 d 44 b 071 dbe 1 bc 5 abd 5 c 57 e 269 edb 9 ec2bf 1 af 30 e 9 ec 4
攻击者账户:https://www.oklink.com/zh-cn/eth/address/0 xe 74 b 28 c 2 eAe 8679 e 3 cCc 3 a 94 d 5 d 0 dE 83 CCB 84705
攻击合约:https://www.oklink.com/zh-cn/eth/0 x 0248 f 75280 2b2 cfb 4373 cc 0 c 3 bc 3964429385 c 26
Top 7: Mango Markets
安全问题:价格操纵
损失金额: 1.1 亿美元
2022 年 10 月 3 日,OKLink 安全团队检测到 Mango Markets 协议遭受攻击,造成超 1.1 亿美元的损失。
Mango Markets 是托管在 Solana 区块链上的去中心化金融平台,允许用户在 Solana 上交易加密货币,以获得现货保证金和永续期货交易。黑客准备了两个超 500 w USDC 的账户,通过账户 A 在市场订单簿上创建了 0.03 美元价格的 4.83 亿 MNGO perps,通过账户 B 回购了账户 A 所有的 MNGO perps,然后使用 USDC 在十分钟内将 MNGO 价格从 0.03 美元推高至 0.91 美元。以每单位 0.91 美元的 MNGO/USD 价格计算,账户 B 获利 4.21 亿美元。最后通过账户 B 从 Mango Markets Treasury 获得了 1.16 亿美元的贷款,耗尽了该平台的流动性。
OKLink 安全团队观点:MNGO 代币过低的流动性与交易量使得此次极端的价格操控成为可能,而未对账户进行借贷限制导致 Mango Markets 协议流动性被耗尽。
OKLink 安全团队建议:对于借贷项目应做好价格信息源的选择,防止单一路径被利用;同时做好借贷上限控制,防止协议流动性被耗尽。
攻击账户 A:
https://trade.mango.markets/account? pubkey=CQvKSNnYtPTZfQRQ 5 jkHq 8 q2swJyRsdQLcFcj 3 EmKFfX
攻击账户 B:
https://trade.mango.markets/account? pubkey= 4 ND 8 FVPjUGGjx 9 VuGFuJefDWpg 3 THb 58 c 277 hbVRnjNa
Top 8: Harmony Bridge
安全问题:私钥泄漏
损失金额: 1 亿美元
2022 年 6 月 24 日,OKLink 安全团队检测到 Harmony Bridge 遭受攻击,造成约 1 亿美元的损失。
Harmony Bridge 是一个跨链桥,支持用户在 Harmony 跟 Ethereum 以及 BSC 间进行转账,它由五个验证节点进行操作验证,其中合约在进行 isConfirmed 检查时,仅需要两个验证者节点就能通过验证。攻击者控制了 0 xf 845 A 7 ee 8477 AD 1 FB 4446651 E 548901 a 2635 A 915 以及 0 x 81 2d862 2C6 F 3 c 45959439 e 7 ede 3 C 580 dA 06 f 8 f 25 这两个地址的私钥,然后调用合约的 confirmTransaction 函数。最终,黑客成功获取到 85, 867 个 ETH, 990 个 AAVE 和 78, 500, 000 个 AAG,以及 5, 000 个 BNB 和 640, 000 个 BUSD,共计约 100, 428, 116 美元。
OKLink 安全团队观点:虽然该跨链桥由五个验证节点进行验证,但在 isConfirmed 检查时,仅需要两个验证节点通过验证。黑客仅需拿到两个验证节点的私钥,便可实施攻击。
OKLink 安全团队建议:跨链桥,实现了多个公链间的资产及数据转移,突破了公链“价值孤岛”的困境,所以该市场前景颇具规模,因此其安全问题也面临着更多的挑战。建议跨链桥认证时,增加所需签名者的比例。
攻击账户:
https://www.oklink.com/zh-cn/eth/address/0 x 0 d 043128146654 c 7683 fbf 30 ac 98 d 7 b 2285 ded 00
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/0 x 6 e 5251068 aa 99613366 fd 707 f 3 ed 99 ce 1 cb 7 ffdea 05 b 94568 e 6 af 4 f 460 cecd 65
Top 9: Fei Protocol
安全问题:重入攻击
损失金额: 8000 万美元
2022 年 4 月 30 日,OKLink 安全团队检测到 Fei Protocol 的 Rari Fuse Pool 遭受攻击,造成约 8034 w 美元的损失。
Rari Captial 是一个借贷协议的平台。攻击者先从Balancer: Vault 中进行闪电贷,借出 1500 wUSDC, 以及 5 w 个 ETH, 然后将闪电贷的资金用于 Rari Captical 中进行抵押借贷,由于 Rari Capital 中的 cEther 实现合约存在重入漏洞,攻击者通过攻击合约中构造的攻击函数进行回调,提取出受协议影响的池子中所有的代币。最终获利约 8034 w 美元。
OKLink 安全团队观点:该漏洞产生的主要原因,是在进行以太坊转账中,并没有遵循先记账,后转账的原则,然后采用 call.value 进行转账,从而导致攻击产生。
OKLink 安全团队建议:在进行以太坊转账时,谨慎使用 call.value,使用时需确保重入不会发生。
攻击账户:
https://www.oklink.com/zh-cn/eth/address/0 x 6162759 edad 730152 f 0 df 8115 c 698 a 42 e 666157 f
攻击合约:
https://www.oklink.com/zh-cn/eth/address/0 x 32075 bad 9050 d 4767018084 f 0 cb 87 b 318 2d36 c 45
攻击交易:
https://www.oklink.com/zh-cn/eth/tx/0 xab 486012 f 21 be 741 c 9 e 674 ffda 227 e 30518 e 8 a 1 e 37 a 5 f 1 d 58 d 0 b 0 d 41 f 6 e 76530
Top 10: Qubit Finance
安全问题:业务逻辑问题
损失金额: 8000 万美元
Qubit 允许跨链抵押,锁定以太坊上的资产,通过 QBridge 存款功能在 BSC 上借贷。而本次攻击发生的主要原因是跨链合约将 eth 的地址设为 0 地址,且 0 地址为 EOA 地址。Qubit 项目在以太坊上提供了 depositETH 和 deposit 两个函数供用户跨链使用,它们对应的是同一个 event。攻击者在 ETH 链上调用了 deposit 函数(而不是 depositETH 函数)来进行 ETH 的跨链。当执行代码 tokenAddress.safeTransferFrom(depositer, address(this), amount); 进行转账时,由于 0 地址为 EOA 地址,所以这个调用不会报错。随后 event 记录了这次虚假的转账,导致攻击者能够在 bsc 链上取出资产。
OKLink 安全团队观点:项目方在处理不同的业务逻辑时建议使用不一样的 event 以作区别,不建议多个不同的业务逻辑使用同一个 event。其次项目方在处理业务逻辑时应该要考虑到 0 地址等特殊地址的特性,进行相关的检查与约束。
OKLink 安全团队建议:针对 ETH 和 ERC 20 代币转账处理逻辑应该考虑完善,对输入参数进行合法性检测,并应考虑各种调用场景,并进行相应处理。
攻击者地址:https://www.oklink.com/zh-cn/bsc/address/0 xd 01 ae 1 a 708614948 b2b5 e 0 b 7 ab 5 be 6 afa 01325 c 7
LUNA 崩盘
背景
Terra 是一条在 Cosmos SDK 上构建的 L1 (第一层) 区块链协议,主要围绕稳定币生态。在这条链上发行了多种锚定法定货币的稳定币,其中 UST 的规模最大。而 UST 的价格稳定依靠 Terra 生态上的代币 Luna。1 个 UST=价值 1 美元的 Luna,另外 UST 与 Luna 是双向销毁与铸造的关系。通过这样的关系基本维持了 UST 价格的稳定。依靠 Luna 和 UST,Terra 在上一轮牛市周期中表现出色,Terra 也成为了仅次于以太坊的 L1 公链。Terra 项目方还成立了一个叫 Anchor 的项目,负责 UST 的存款业务。并给出了一个高达 20% 的固定存款年化收益率,吸引投资者将 UST 存入 Anchor 赚取利息。越来越多的人购买 Luna 来铸造 UST,Luna 价格也从 2021 年年初的不足一美元,到四月份时上升到了 120 美元。
风险酝酿
然而,这种空手套白狼的机制,一直都存在着死亡螺旋的风险。一旦大家开始突然疯狂抛售 UST 换回 Luna 时,就将会造成 UST 价格的脱锚,同时市场上的 Luna 供应量大增导致 Luna 价格的下降。死亡螺旋也会开始,造成的后果就是 Luna 和 UST 全部跌进深渊。Anchor 保证的 20% 收益是由抵押品收益以及基金会的备用金来保证,在 2 月份,创始人再次发起了投票注入 3 亿美元的备用金。但预计也会在 6 月份全部耗尽,当一个理财产品的收益率从 20% 降到 5% ,用户自然会把钱取出来换成更加稳当的资产。当一小部分人率先开始这么做。UST 出现不稳定迹象以后,恐慌也就开始了。
死亡螺旋开启
五月,UST 便开始出现了戏剧性的转折。
5 月 8 日,Terra 因新计划从资金池中提取了 1.5 亿个 UST,导致了 UST 的流动性短暂下降。同时,大型机构开始大规模抛售 UST,导致当天有 20 亿美元的 UST 从 anchor 流出。这样一来,市场上突然出现了大量的 UST,供需平衡被打破,导致 UST 的价格开始与美元脱钩,很多人把手中的 UST 换成了 Luna,这也导致了 Luna 供应量的增加和价格从 90 美元下跌到了 60 美元。5 月 9 日,Terra 宣布将动用储备的比特币贷款 7.5 亿美元来帮助稳定 UST,但是抛售潮并没有停止,UST 的脱锚情况恶化,价格跌破 0.98 美元。很多用户开始恐慌,把手中的 UST 换成了 Luna,导致了 Luna 价格再次下跌 50% 以上,出现了死亡螺旋。5 月 10 日,情况进一步恶化。近 60 亿美元从 anchor 流出,Luna 价格暴跌 90% 以上,跌至 10 美元,UST 完全脱锚,价格跌至 0.6 美元。但与此同时,许多人开始低价收购 Luna。5 月 11 日,Do Kwon 发布公告表示无法挽救市场,只能依靠套利机制来帮助 UST 恢复价格。Luna 的价格再次暴跌 90% 以上,跌至 1 美元,UST 的价格一度暴跌至 0.3 美元。5 月 12 日,Luna 的价格继续暴跌 99% ,几乎为零,UST 的价格跌至 0.2 美元。5 月 13 日,许多交易所下架 Luna 并暂停交易,Terra 公链停机。5 月 14 日,Do Kwon 发推特表示自己没有出售任何 Luna,团队正在整理储备与使用情况,准备新的提案来帮助 Luna 重建。Luna 从 0.00004 美元左右暴涨 1000 多倍。然而,Luna 的价格几天之后又快速回落,徘徊在 0.00014 美元附近,稳定币 UST 则跌到了不足 0.09 美元。
暴跌带来的安全事件
由于崩盘的迅速,Chainlink 暂停了 LUNA 价格的更新,LUNA 预言机的价格停留在了 0.1 美元,与实际价格相差悬殊,部分借贷项目如 Blizz Finance, Venus Protocol, Scream 等,未能够及时暂停项目,从而发生了黑客攻击套利事件,造成了相关协议的巨额损失。
OKLink 安全团队观点:Terra 此前作为市场上最大、最主流的算法稳定币系统,也未能逃脱崩盘的