Truebit协议在一次针对遗留智能合约的复杂攻击中损失了大约$26 百万,事件导致平台储备中的8,535 ETH被耗尽。

(来源:X)
Truebit在官方声明中确认遭遇黑客攻击,建议用户在调查期间避免与受影响的合约进行任何交互,并与执法部门合作进行追查。本文分析了此次漏洞的机制、链上后果、官方应对措施以及对遗留DeFi安全的更广泛影响,截止至2026年1月9日。
此次攻击利用了Truebit五年前购买合约(地址:0x764C64b2A09b09Acb100B80d8c505Aa6a0302EF2)中的定价漏洞。该漏洞允许攻击者以微不足道的成本铸造数十亿TRU代币,然后通过循环操作不断抽取ETH储备。
安全公司如CertiK和PeckShield实时监测到异常活动,攻击者在多个钱包之间分散资金,同时留下了与之前小规模漏洞相关的追踪痕迹。
Truebit通过官方渠道和Lookonchain披露确认遭遇黑客攻击,强调事件仅限于遗留合约。团队立即呼吁用户停止与受影响合约的交互,并正与执法部门合作进行资金追查。
后续更新将通过官方验证渠道独家发布,以防止虚假信息传播。
攻击后,被盗的ETH被分散存放在多个地址,增加了追查难度,但也留下了取证线索。社区反应集中在未经过审计的遗留代码存在的风险上,呼吁全面撤销协议授权并进行升级。
TRU代币价格剧烈波动,反映市场对储备枯竭和开发持续性的担忧。
此次事件凸显了长期运行协议中老旧智能合约面临的持续挑战。即使经过审计的代码,也可能因经济环境或使用模式的变化而存在漏洞。
Truebit确认遭黑提醒我们,链上不可变性既是优势也是风险——修复漏洞通常需要协调迁移或升级。
总之,Truebit协议在一次遗留合约漏洞中损失了$26 百万,Truebit确认遭黑的应对措施以保护用户和推动调查为优先。此次事件虽暴露了老旧代码带来的DeFi风险,但团队的透明度和与执法部门的合作为问题解决提供了路径。用户应注意避免与受影响的合约交互,并关注官方渠道的恢复进展——在去中心化协议中,授权操作始终需谨慎。