大数跨境
0
0

Abracadabra第三次被盗:180万美元MIM攻击事件分析

Abracadabra第三次被盗:180万美元MIM攻击事件分析 链析加密实验室
2025-10-11
2
导读:Abracadabra Cauldron V4遭cook()漏洞攻击,黑客窃180万MIM,系第三次事件。

点击蓝字

图片

关注我们


DeFi领域频现安全事件。上周,Abracadabra的Cauldron V4合约遭受攻击。攻击者通过一笔交易,从协议中提取约180万美元的MIM。



这是MIM Spell系统第三次被利用。事件源于批量处理逻辑中的缺陷,允许绕过偿付能力检查。


Abracadabra介绍


Abracadabra允许用户存入生息代币作为抵押,借入MIM稳定币。该设计提升资本效率,但模块化架构也有逻辑风险。Cauldrons作为独立借贷市场,按抵押类型发行MIM,预言机实时查抵押率,价值下滑过多即自动清算,卖抵押品护系统,整体简化借贷,但模块互动复杂。


第三次事件与前两次类似:债务核算延迟和扩展逻辑疏忽。前两次回顾显示,第一次事件发生在2022年,黑客用1ETH撬走649 万美元,而第二次事件通过GMX路径耗尽了1300万美元池子。


COOK()函数的致命盲区


2025年10月4日,Abracadabra.money的合约突然被“掏空”。攻击者只用一笔交易,就卷走了约180万美元的MIM稳定币。更离谱的是——系统没报警,没回滚,像什么都没发生。



那一笔交易的哈希是0x842aae...e5e6。


这次出事的核心,是Cauldron V4合约里的cook()函数。这个函数原本是 Abracadabra的“批量操作引擎”——允许用户一次性执行多个动作,比如“存入抵押、借款、还款”,都在一笔交易中搞定,既高效又省Gas。


但问题就出在它“太聪明”了。cook()会在每次风险操作(比如借贷)后,设置一个警告,提醒系统最后要做一次健康检查:你的抵押物够不够、会不会破产?如果灯是亮的,系统就会自动检查并阻止风险交易。



然而,黑客发现:只要在借款操作后,再插入一个未知操作,警告就会被重置为关闭。

MIM借到攻击者地址,并设置了破产检查标志

操作0触发回退逻辑

警报为空,没有实现


换句话说,只要用[借款, 无效操作] 这两个动作组合执行,系统就会“忘记”去检查是否破产。于是,黑客借了一堆根本还不起的MIM,却没人发现问题。
循环之后,代码检查

整个逻辑漏洞像是这样:

借钱 → 开灯(要检查) → 执行未知动作 → 灯被关掉 → 系统以为一切正常。

于是最终那行关键代码,根本没被执行。检查没跑,钱就已经被打走。


if (needsSolvencyCheck) { ... }


黑客的取钱手法非常简单:


他用6个不同的钱包账号,轮流执行这个[5,0]的指令序列,每个号都薅走30 万枚MIM,合计约180万美元。



拿到MIM后,攻击者立刻在DEX上把它换成USDC、USDT,再换成395枚 ETH,然后一股脑丢进Tornado Cash混币器里洗干净。



链上数据显示,这笔攻击持续不到两小时,资金轨迹清晰:


Cauldron→攻击者钱包→DEX→Tornado Cash。


最可怕的不是手法高明,而是漏洞存在了两年没人发现。Cauldron V4合约早在2023年2月就部署上线,至今运行961天。活跃池子因为流动性大反而没被打中,倒是这个被遗忘的旧合约成了“软柿子”。


这次事件再次证明,在 DeFi 世界里,黑客不需要多聪明,只要比审计团队再细一点——就能从你的“遗忘”里,掏出一百万美元。


漏洞蔓延、审计退款


更具讽刺意味的是,另一个fork Abracadabra代码的协议——Synnax Labs,也中招了同类漏洞。


该项目曾于2024年11月请PeckShield审计,报告中标记2个中危、2个低危,却未发现这一“致命缺陷”。



幸运的是,一名白帽在攻击前三天预警,Synnax紧急暂停合约,保住了资金。事后,Synnax要求全额退还审计费用,PeckShield同意退款,并在 GitHub上删除相关报告,连带清空其他审计记录。



这桩“退货事件”成为圈内笑谈——原来审计报告,也能无声撤回。它揭示了 DeFi 审计行业的尴尬现实:高产、流水线、缺乏上下文测试。


DeFi的尽头,是秩序


Abracadabra的第三次被盗,不只是一次“安全事件”,更是一场行业镜子。DeFi建立在极致效率与复杂叠加之上——一旦安全逻辑出现短路,整个叙事都会崩塌。170万美元只是代价,真正的损失,是信任。

下一次,你看到一个号称“原子操作”的新协议时,请想想这Abracadabra的故事。DeFi不该是赌场,而是进化。希望每一个开发者,都能在下一行代码前,多写一个检查。





如果您在使用过程中遇到任何安全问题,或想了解更多防范措施,请联系或关注我们的公众号,获取专业建议,与我们一同构建更安心的区块链生态。


如果你有困扰和疑问,或不小心卷入这类事件


👇👇👇

1742885144786.png

也可以添加小助手微信号


如果你担心钱包安全

可以关注我们公众号


1742885409735.png

进行免费的安全检测

监测潜在风险防止资产被盗

我们提供以下专业服务:

钱包安全体检:检测你的钱包是否存在授权风险。

加密资产追踪:已经被盗,可提供链上分析报告,帮你追踪资产流向。

防骗法律咨询:遭遇诈骗,可联系我们获得专业建议。

本文不提供任何投资理财建议,请谨慎甄别守护个人财产安全

【往期精彩回顾】▼▼:


何一:币圈大表姐,赵长鹏背后的女人,币安最狠的赢家

“全球最大洗钱帝国”揭秘:被美国冻结20亿的汇旺集团

接到求助,用户在假Bybit交易所被骗5万U,全过程揭露

币安创始人认罪!赵长鹏入狱的背后,是币圈最大转折点

假交易所被骗13万!跟单骗局的教训(附成功追回攻略)
释永信,1530亿美元竟跟币圈有关?(少林寺币圈帝国)
历时10天!黑客把Bybit被盗的13.9亿ETH全部洗完
史上最大比特币盗窃案:黑客暴力破解,损失156亿美元

【声明】内容源于网络
0
0
链析加密实验室
链析是国内专业的虚拟货币追溯与分析服务提供商,致力于通过区块链技术、大数据和人工智能解决虚拟货币监管问题,打造链上数据分析平台,构建链上数据监控、分析、穿透和治理的一体化服务模式。
内容 133
粉丝 0
链析加密实验室 链析是国内专业的虚拟货币追溯与分析服务提供商,致力于通过区块链技术、大数据和人工智能解决虚拟货币监管问题,打造链上数据分析平台,构建链上数据监控、分析、穿透和治理的一体化服务模式。
总阅读87
粉丝0
内容133