通过链上“逆向攻击”,Jump Crypto 携手 Oasis 追回 12 万枚 ETH:真相细节与启示

·

关键词:Jump Crypto、Oasis、Wormhole 黑客、跨链桥安全、以太坊被盗、逆向攻击、去中心化金融安全、智能合约漏洞、资产追回、治理多签

2022 年 2 月 3 日,跨链桥 Wormhole 遭受史上屈指可数的重⼤安全事件——12 万枚 ETH(时值约 3.25 亿美元)被黑客一次性掏走。短短 14 个月后,剧情戏剧反转:Jump Crypto 与去中心化借贷协议 Oasis 在英格兰高等法院的支持下,展开了一场精妙绝伦的 “链上逆向攻击”,几乎分文不少地收回了失窃资产。本文拆解全过程,并告诉你这场震惊 DeFi 圈的攻守战对未来意味着什么。

事件回顾:Wormhole 惊魂 5 分钟

Jump Crypto 很快宣布自掏腰包 12 万枚 ETH“补洞”,以维持生态信心。但对真正的黑客,他们从未放弃追踪。

收网一击:法院命令 + 多签治理的极限配合

关键时间节点

日期动作
2022-02-02Wormhole 攻击发生
2023-02-21英格兰和威尔士高等法院向 Oasis 下达资产冻结与追回令
2023-02-21Oasis 4/12 多签授权 Jump 控制临时执行钱包
2023-02-21 23:46 UTC五笔链上交易完成“逆向攻击”
2023-02-21 23:49 UTC资金被安全转移至由授权第三方控制的冷钱包

五笔交易的“拆解魔术”

  1. 第一笔:将执行钱包添加为 Oasis Multisig 签名人,开启临时治理权限。
  2. 第二笔:调用 Oasis 代理合约,重排抵押品与债务的规则,让攻击者的金库逻辑可逆。
  3. 第三笔(最关键):利用可升级合约的 delegateCall 能力,将被盗抵押品连同 8000 万 DAI 债务整体平移至指定清算钱包。
  4. 第四笔:Jump 钱包偿还 8000 万 DAI,解锁 2.18 亿美元等值抵押品。
  5. 第五笔:移除临时签名人权限,彻底收尾,链上痕迹完整可审计。

整套逆向攻击在 3 分钟 内完成,几乎没有给黑客留下任何反应时间。

数字之外:净收益与开销

行业案例延伸:当法律遇上智能合约

简而言之,“代码即法律”碰上“法院即执行力”,这次后者占了上风。

逆向攻击引发的三大热议

  1. 合法与伦理: ovar a 的治理多签在法院授权下执行“黑客式”操作,是否破坏了 DeFi 的“无许可”精神?业内尚无共识。
  2. 治理中心化的双刃剑: 4/12 多签即可颠覆金库,可谓高效救场,也暴露用户资产受核心团队控制的风险。
  3. 用户教育与警示: 黑客未能接受 Wormhole 当初的 1000 万美元白帽赏金,最终颗粒无收。贪欲错过的不仅是钱,更是“合法退出”的唯一窗口。

FAQ:关于本次事件你可能想问的

Q1:逆向攻击是否意味着所有被盗资金都能追回?
并非。链上透明让追踪容易,但能否实际冻结仍取决于项目方治理结构、法律环境和黑客的政治/司法风险承受力。

Q2:我这笔在 Wormhole 受损的 LP 能分到部分赔偿吗?
Jump Crypto 早在去年 2 月宣布 全额补齐漏洞,LP 已由官方池子先行兑付;此次追回的 1.4 亿美元净收益归属 Jump Crypto,用于弥补其先行垫付的 12 万 ETH。

Q3:普通 DeFi 用户如何防止类似风险?

Q4:Oasis 合约是否被官方私自改写?
此次改写通过公开多签行使治理权利,且在英国法院令下进行,链上日志可查,故方案公开透明,并非暗箱操作。

Q5:未来智能合约还能自动“逮捕”资金吗?
技术上可行,但需嵌入可升级的 白名单/黑名单逻辑。风险和中心化权衡极大,目前主流协议仍未有共识。

结语:一场更大棋局的里程碑

跨链桥安全链上法务博弈,Jump Crypto 与 Oasis 的此番合作给 DeFi 生态留下了极具分量的注脚:代码不完全等于法律,司法主动出击也能让你在链上翻盘。但在欢呼胜利的同时,我们仍需警惕:

智能合约权限越大,治理中心化的风险越高;只有提高跨链桥的审计标准与透明性,才能让未来更少被动“修复”,更多主动“防患”。

👀 立即研究跨链桥安全漏洞数据库,避开下一个“12 万 ETH”雷区