跳到主要内容

Venus Protocol 遭遇 370 万美元劫案:长达九个月的阴谋如何利用 BNB Chain 上的已知漏洞

· 阅读需 9 分钟
Dora Noda
Software Engineer

一项安全审计在几个月前就指出了确切的攻击向量。团队驳回了它。周日,一名攻击者带走了 370 万美元。

Venus Protocol 是 BNB Chain 上占据主导地位的借贷平台,其总锁定价值 (TVL) 约为 14.7 亿美元。2026 年 3 月 15 日,该平台遭遇了毁灭性的价格操纵攻击。攻击者针对的是去中心化交易所 Thena 的原生代币 THE —— 通过精心策划的存款、借贷和购买循环,将其价格从 0.27 美元推高至近 5 美元。结果:超过 370 万美元的 BTC、CAKE、USDC 和 BNB 被抽走,其中约 215 万美元作为无法收回的坏账持续存在。

这次攻击之所以引人注目,不仅在于其规模,还在于其背后的耐心 —— 以及该漏洞一直隐藏在眼皮底下的事实。

酝酿九个月

大多数 DeFi 漏洞攻击发生在几分钟内。而这一次始于 2025 年 6 月。

链上分析显示,攻击者花了九个月时间悄悄积累 THE 代币,建立了一个相当于 Venus 1450 万个 THE 供应上限 84% 的头寸。初始资金 —— 7,400 ETH —— 通过受制裁的加密混币器 Tornado Cash 汇入,使攻击者的身份几乎无法追踪。

这种缓慢的积累起到了双重作用。首先,它避免了触发流动性警报或可能提醒 Venus 风险监控的突然价格变动。其次,它为攻击者提供了一个巨大的储备库,以便在时机成熟时部署。

到攻击发起时,攻击者控制了 THE 可用供应量的主导份额 —— 为教科书式的预言机操纵奠定了基础。

攻击过程:四步破坏循环

这次漏洞攻击遵循了周日几分钟内展开的精确序列:

第一步:绕过供应上限。 Venus 设有供应上限以限制 THE 存款。攻击者通过直接将 THE 代币转入 vTHE 合约(Venus 内部对已存入 THE 的表示),而不是通过正常的存款函数来绕过这一限制。这种“捐赠攻击”夸大了协议识别的汇率,使攻击者能够建立一个 5320 万个 THE 的头寸 —— 超过授权限额的 3.5 倍以上。

第二步:抬高 THE 价格。 由于 THE 的链上流动性薄弱,相对适度的买盘压力使价格从 0.27 美元飙升至近 5 美元 —— 增长了 18 倍。攻击者存入 THE 作为抵押品,以此借入其他资产,再利用这些借入的资产购买更多 THE,并随着 Venus 的时间加权平均价格 (TWAP) 预言机更新以反映操纵后的市场而重复这一循环。

第三步:抽干价值资产。 利用人为夸大的 THE 抵押品,攻击者借出了真实的流动资产:20 BTC、151.6 万 CAKE、158 万 USDC 和 2,801 BNB —— 将操纵后的账面价值转化为跨多个市场的硬资产。

第四步:撤离。 借贷完成后,THE 的价格崩回其真实价值,使 Venus 持有相对于真实债务而言被严重高估的抵押品。该协议留下了约 215 万美元的坏账 —— 118 万 CAKE 和 184 万 THE 代币已不再有足够的抵押支撑。

被忽视的审计

也许最令人震惊的细节是:这个确切的攻击向量在 Venus 的 Code4rena 安全审计期间就被明确指出了。审计人员将捐赠攻击识别为 Compound 分叉借贷协议中的已知漏洞 —— Venus 就属于这一类。

Venus 团队对这一发现表示异议,认为代币直接捐赠是“支持的行为,没有负面副作用”。

他们错了。

捐赠机制允许攻击者完全绕过供应上限,这是整个漏洞攻击的关键。如果没有这个绕过,攻击者永远无法建立足够大的头寸来有效地操纵 THE 的价格。一个已知的、有记录的漏洞被视为非问题而不予理会,最终成为了数百万美元窃案的入口。

这为每一个运行在分叉代码上的 DeFi 协议提出了一个令人不安的问题:还有多少其他有争议的审计结果是定时炸弹?

Venus 的回应和市场影响

一旦检测到漏洞,Venus 迅速采取了行动:

  • 立即暂停 了 THE 的借贷和取款,以及其他几个显示出高流动性集中度的市场 —— 包括 BCH、LTC、UNI、AAVE、FIL 和 TWT
  • 在整个平台收紧 抵押规则
  • 启动调查,计划审查预言机机制以防止类似攻击
  • THE 代币价格 在攻击后下跌了约 17%,影响了 Thena 更广泛的生态系统

这一事件发生在 Venus 的一个特别敏感时期。该协议刚刚在 2026 年 2 月推出了 Venus Flux,这是一个集成的流动性层,旨在整合 BNB Chain 上的存款、借贷、交易和杠杆策略。370 万美元的漏洞攻击削弱了新产品发布本应建立的信心叙事。

DeFi 屡禁不止的预言机问题

Venus 的漏洞利用远非孤立事件。根据 PeckShield 的数据,仅在 2026 年 1 月和 2 月,加密货币黑客攻击损失就已达 1.125 亿美元。2025 年全年被盗金额达到惊人的 34 亿美元,其中预言机操纵和闪电贷攻击占据了相当大的比例。

根本挑战依然没有改变:DeFi 借贷协议需要准确的价格数据才能运行,但低流动性代币的链上价格喂价可以被任何拥有足够资金的人操纵。闪电贷通过让攻击者以零成本获取巨额临时资金,放大了这一问题。

这种模式令人沮丧地相似:

  • 低流动性代币被列为抵押品 — 与 Venus 的供应上限相比,THE 的交易量非常稀薄
  • 预言机依赖于可被操纵的数据 — 时间加权平均价格在快速的价格操纵面前仍然存在滞后
  • 供应上限绕过 — 捐赠攻击向量使得 Venus 的风险控制失效
  • 借出的资产具有流动性且稳定 — BTC、BNB、CAKE 和 USDC 易于转移且保值

这种模式也出现在 2026 年 3 月早些时候的 Makina DeFi 500 万美元漏洞利用中,该事件同样使用了 AMM 预言机操纵。行业一直在讨论具有集成预言机保护和重入保护的 “闪电贷 2.0” 标准,但采用情况参差不齐。

给开发者和用户的教训

Venus 攻击为任何构建或使用 DeFi 协议的人强化了几个关键原则:

认真对待审计发现。 当专业审计机构标记漏洞时——即使是看起来只是理论上的漏洞——缓解成本几乎总是低于漏洞利用的成本。Venus 对 Code4rena 捐赠攻击发现的忽视是一个警示案例,将被研究多年。

供应上限的强度取决于其执行力。 如果代币可以通过直接的合约转账绕过上限,那么上限就成了摆设。协议必须在合约层面验证总供应量,而不仅仅是通过存款功能检查。

低流动性抵押品是高风险抵押品。 将交易量稀薄的代币列为抵押品,会产生一个与代币流动性与协议借贷能力之间差距成正比的攻击面。协议需要能够响应实时流动性状况的动态风险参数。

时间加权预言机对于流动性不足的资产是不够的。 TWAP 预言机假设持续的价格操纵成本很高。对于低流动性代币,相对于漏洞利用的潜在利润,持续操纵的成本可能微不足道。

九个月的耐心应该引起所有人的关注。 攻击者愿意花费九个月的时间来积累代币,这表明其复杂程度和规划水平是大多数协议团队在威胁模型中没有考虑到的。DeFi 安全需要考虑长周期的攻击策略,而不仅仅是原子交易利用。

下一步的发展

Venus Protocol 面临的紧迫挑战是从 215 万美元的坏账中恢复,并恢复对其风险管理的信心。更广泛的 DeFi 生态系统面临着一个更难的问题:如何在不产生预言机操纵攻击面的情况下,列出多样化的抵押品类型。

几种方法正在受到关注:

  • Chainlink 和 Pyth 外部价格喂价,汇总了多个来源的数据,更难被操纵
  • 熔断机制,当价格在短时间内偏离预期范围时暂停市场
  • 与流动性挂钩的严格供应上限,将抵押品限制与实时链上流动性挂钩,而非静态阈值
  • 对供应上限执行进行形式化验证,确保没有任何代码路径(包括直接转账)可以绕过协议限制

Venus 漏洞攻击提醒我们,DeFi 的可组合性是一把双刃剑。实现无许可创新的开放性,同样也实现了无许可的利用。为了生态系统的成熟,协议必须将安全审计结果视为待办事项,而非建议——并且他们必须为那些以月而非毫秒为单位思考的攻击者设计防御措施。


正在 BNB Chain 或其他区块链网络上进行构建?BlockEden.xyz 提供以可靠性和安全性为核心的企业级 RPC 端点和区块链基础设施。探索我们的 API 市场,在你可以信赖的基础上进行构建。