这起事件最初于2025年11月3日的7:48 UTC左右被发现,在一次重大的Balancer黑客攻击跨链窃取资金后,可组合池设计再次受到审查,凸显了加密货币运营风险的持续存在。
在2025年11月3日,调查人员发现了来自Balancer V2可组合稳定池的异常资金流出。
链上侦察员如PeckShieldAlert和Lookonchain的早期监控发现了大量快速交换;后来汇总的报告显示,在Ethereum、Polygon和Base上的损失约为1.166亿美元。在这种情况下,安全团队迅速采取行动以限制进一步损害。
团队暂停了受影响的池,而Balancer发布了链上通知,提供20%的白帽奖励,以在有限时间窗口内全额返还资金。
Curve Finance和第三方取证团队追踪资金流动,同时响应者协调冻结和警报;这些步骤旨在加强追踪和交易所合作。
向取证团队报告时保留交易ID和链上记录;它们可加速追踪和交易所合作。
该漏洞利用在7:48 UTC被发现,并升级为跨链事件,初步链上估计确认损失约为1.166亿美元。
Curve Finance在盗窃事件后发布了开发者指南,警告可组合性可能会放大漏洞,并敦促团队重新评估池化原语。
值得注意的是,该平台建议将入场控制和代币会计逻辑的变更作为当务之急。
在调查人员链接的总结帖子中,Curve呼吁立即审计池代币逻辑,并标记假设不变定价模型的交互。
独立审计师被敦促在审查期间考虑可组合性限制和跨池会计假设;该指南将Balancer事件重新定义为系统性风险的实际演示。
Curve的回应将这次漏洞利用重新定义为代码设计和集成教训,促使协议团队强化可组合性假设并扩大审计覆盖范围。
Balancer的即时恢复步骤是公开链上请求和有条件的奖励:团队提供最高20%的已恢复资金作为在时间窗口内返还资金的奖励,并表示与区块链取证和执法机构协调。
调查人员建议监控混合器流动并与主要中心化交易所联络以冻结相关存款。
实用的恢复步骤包括快速取证标记、交易所通知和在有司法管辖权的情况下进行法律升级。几个团队报告通过追踪和协商返还部分恢复;结果各异,取决于及时的交易所合作和智能合约缓解措施。
提示:准备一个快速响应工具包,捆绑交易快照、受影响的合约地址和法律联系人,以加速交易所下架请求。简而言之:恢复依赖于快速追踪、交易所行动以及——在提供的情况下——白帽奖励以激励返还。
开发者应扩展传统审计,包括可组合性场景、多池交互和价格预言机操纵。在这种情况下,审计师和工程师必须模拟协议链在生产环境中可能执行的调用序列。
实用的智能合约审计清单必须评估池代币铸造/销毁边缘情况、不变假设和允许意外交换或赎回的无权限钩子。
安全团队还必须模拟跨池套利并在极端流动性变化下进行压力测试交互,整合模拟多池序列的第三方模糊测试工具。
为分数池代币的下溢/溢出添加明确测试,并将可组合性压力情况纳入持续测试。简而言之:采用分层方法——严格审计、可组合性压力测试和运营准备——以减少单个合约错误导致多链损失的可能性。
这次漏洞利用强调了设计假设如何在多个链上的协议中传播风险;即使是经过审计的池也可能被攻击者以新颖的序列利用。
值得注意的是,链运营商可能会采取紧急措施来遏制蔓延。
Berachain验证者暂停了他们的网络以遏制相关活动,说明紧急停止如何被用作临时措施。
链上取证团队正在协调集群标记和交易所外联以阻止提现,同时托管和交易所柜台审查存款监控以阻止受污染的资金流。
行业领导者表示,这一事件将加速运营手册升级,包括更快的交易所升级路径和协调的披露程序。
一位高级安全负责人告诉调查人员,"协议必须测试交互,而不仅仅是合约",这一点在事后简报和主流媒体如CoinDesk的报道中得到了呼应。
Curve Finance还警告开发者"检查你的数学,特别是在'简单'的地方,保持警惕;做出对错误非常宽容的设计选择",强调了实用工程的启示。
这一事件提醒我们,去中心化金融风险管理必须考虑协议交互和多链暴露产生的新兴行为。


