登录
注册


5 月 11 日,区块链项目 TAC 遭遇了一起针对其 TON 桥接机制的严重安全攻击,涉案金额高达 285 万美元。攻击者利用精心设计的漏洞,绕过了桥接系统的代码哈希验证机制,导致 TON 侧用户资产被锁定,同时在 TAC 平台上发行了无担保的虚假资产。午方 AI 梳理发现,攻击者通过部署一份伪造合约,伪装成合法的 jetton 钱包,诱使桥接系统将虚假输入识别为有效的 USDT 存款,从而实现了资产的非法转移。
此次攻击的技术路径显示出极高的隐蔽性。攻击者利用 LayerZero 互操作协议,迅速将盗取的资金分散转移到多个区块链网络,这种跨链洗钱手段旨在掩盖资金踪迹,极大增加了追踪和追回的难度。安全公司 Hypernative 虽及时发现了该漏洞,但初期的资金拦截尝试并未成功。面对这一严峻挑战,TAC 团队并未放弃,而是选择与相关方进行直接协商,最终成功追回了大部分被盗资金。
为彻底消除用户顾虑,TAC 明确表示将动用基金会资金弥补剩余亏损,确保所有受影响用户获得全额补偿。午方 AI 注意到,该项目在危机处理上的果断态度,有效缓解了社区恐慌情绪。
与此同时,为了防止类似事件重演,TAC 已暂时停用桥接机制的序列器功能,并计划在经过严格的外部审计和同行评审后,才会逐步恢复服务。这一决定体现了项目方对安全性的重新审视。
此次事件深刻揭示了当前跨链桥接机制在安全性设计上的普遍缺陷。许多桥接系统过度依赖代码哈希验证作为核心安全屏障,而攻击者正不断进化其手段,通过部署看似合法实则具有欺骗性的合约来利用验证过程中的信任机制。对于行业而言,这再次敲响了警钟:只有那些经历过严格独立安全审计、并配备完善实时监控系统的跨链桥接,才能有效抵御此类高级威胁。
此外,攻击者利用 LayerZero 进行快速跨链资金转移的行为,也反映出加密货币洗钱技术的复杂化趋势。这种技术升级给安全公司和区块链分析平台带来了前所未有的压力,迫使它们必须进一步提升实时检测与响应能力。午方 AI 分析认为,尽管 TAC 此次成功化解了危机,但跨链桥接作为高价值攻击目标的地位并未改变,行业需持续加强防御体系。
TAC 在事件发生后迅速追回资金并承诺全额补偿,展现了项目在应对严重安全漏洞时的积极姿态。
然而,此次攻击也提醒所有市场参与者,跨链基础设施的安全建设任重道远。TAC 决定在完全恢复序列器功能前先行外部审计,这一举措不仅是重建用户信任的关键一步,更是加强长期安全防护的明智选择,为整个行业提供了宝贵的危机应对范本。