2026年3月15日,BNB Chain 上最大的借貸平台 Venus Protocol 遭遇了一場精心策劃的價格操縱攻擊。攻擊者利用 THENA 生態的 THE 代幣流動性不足,以及 Venus 預言機更新機制的延遲,在短短數小時內製造出超過3,700萬美元的虛假抵押價值,最終讓協議承受約215萬美元的壞帳。這並非一次魯莽的閃電戰,而是一場耗時九個月的潛伏與突襲。
截至2026年3月16日,Venus 的原生代幣 XVS 價格為3.12美元,24小時內上漲5.04%,市場情緒看似「看好」,市值達到5,236萬美元。然而,表面價格的穩定無法掩蓋底層協議所遭受的結構性衝擊。本文將從事件時間線、攻擊數據拆解、市場輿情以及產業影響四個層面,還原這場攻擊的完整邏輯,並審視其對 DeFi 風險控管模型的深遠警示。
事件概述:一場針對預言機的遞迴收割
台灣時間3月15日晚間,Venus Protocol 在 BNB Chain 上的 Core Pool 出現異常活動。一個起始於 Tornado Cash 的地址透過複雜操作,短時間內將 THE 代幣價格在協議內從約0.27美元推高至近5美元,並以此作為抵押,大量借出 BTC、BNB、CAKE 等資產。隨著價格迅速崩盤,攻擊者的部位被強制清算,但因抵押品價值暴跌,清算未能覆蓋所有借款,導致 Venus 產生約215萬美元的淨壞帳。
Venus 風險管理方 Allez Labs 第一時間介入,並於3月16日清晨發布初步分析。作為緊急應對,Venus 不僅暫停了 THE 市場的借款與提領,還將包含 BCH、LTC、UNI、AAVE、FIL、TWT 以及 lisUSD 在內的7個市場的抵押因子(Collateral Factor)直接降至0,以防止類似「單一用戶持有抵押品比例過高」的風險在其他市場重演。
背景與時間線:從緩慢累積到瞬間爆破
此次攻擊並非一蹴而就,而是分為明確的四個階段,時間跨度長達九個月。
第一階段:潛伏累積期(2025年6月-2026年3月)
攻擊者自2025年6月起,以分散、小額方式在 Venus 協議中緩慢存入 THE 代幣。這種「溫水煮青蛙」式的累積成功繞過了常規風控警報。到攻擊前夕,該地址已持有 Venus 上 THE 供應上限的84%,約1,450萬枚 THE。
第二階段:資金準備期(3月15日)
攻擊啟動前,地址 0x7a7…234 從 Tornado Cash 接收了7,400枚 ETH 作為操作資金。隨後,該地址在 Aave 協議中抵押這部分 ETH,借出約992萬美元的穩定幣(USDT、DAI、USDC),並將這些資金分散至多個錢包,用於鏈上囤積 THE 代幣,為後續價格拉升準備「彈藥」。
第三階段:攻擊實施期(3月15日20:00左右)
攻擊者利用兩個錢包,將大量 THE 代幣存入 Venus。關鍵步驟在於,為繞過 Venus 的供應上限,攻擊者並未透過常規存款鑄幣流程,而是直接將 THE 代幣轉帳至 vTHE 合約地址。這種「捐贈攻擊」手法直接膨脹了協議內部的匯率,使該市場憑空創造出巨額抵押品。
隨後,攻擊者開始遞迴循環:
- 以膨脹後的 THE 作為抵押,借出 BTCB、CAKE、BNB 等資產。
- 將借出的資產在鏈上流動性極低的池子中繼續買入 THE,進一步推高 THE 的現貨價格。
- 等待 Venus 採用的 TWAP(時間加權平均價格)預言機更新,將虛高的現貨價格反映為鏈上抵押率。
隨著循環進行,THE 在 Venus 協議內的抵押價值被不斷放大。高峰時,攻擊者以約5,320萬枚 THE 作為抵押,借出了667萬枚 CAKE、2,801枚 BNB、1,970枚 WBNB、158萬枚 USDC 和20枚 BTCB。
第四階段:清算與崩盤期(3月15日20:40左右)
當攻擊者停止買入,市場自然賣壓迅速湧現。THE 價格開始自由落體,攻擊者在 Venus 的部位健康因子急劇惡化,觸發大規模清算。然而,由於 THE 流動性枯竭,清算本身加劇了價格下跌,最終形成死亡螺旋。價格跌回至0.24美元,遠低於攻擊前的水平。清算結束後,仍有價值約215萬美元的借款(包含118萬枚 CAKE 和184萬枚 THE)未能償還,成為 Venus 的協議壞帳。
數據與結構分析:數字背後的攻擊模型
要理解此次攻擊的成功,必須拆解其核心數據與機制漏洞。
| 分析維度 | 關鍵數據 | 機制解讀 |
|---|---|---|
| 資金效率 | 啟動資金:7,400 ETH(約992萬美元穩定幣) 借出資產:約507萬美元 | 攻擊者鏈上直接借貸看似虧損,但核心盈利點可能在 CEX 的衍生品空頭部位。 |
| 抵押品操縱 | 累積占比:THE 供應上限的84%(約1,450萬枚) 高峰頭寸:5,320萬枚 THE(為上限3.67倍) | 透過直接向合約轉帳繞過供應上限,是攻擊得以放大的技術關鍵。 |
| 價格波動 | 啟動價:~0.27美元 操縱高峰:~0.53美元(預言機更新後) 崩盤後:~0.24美元 | 攻擊者實際僅將預言機價格推高約96%,但足以撬動數百萬資產。 |
| 最終壞帳 | 約215萬美元 | 壞帳規模雖小於 Venus 歷史高峰(如 XVS 事件的9,500萬美元),但暴露了風控盲區。 |
攻擊者透過捐贈攻擊繞過程式碼層面的供應限制。TWAP 預言機的更新滯後性被用作槓桿支點,而非防禦機制。
輿情觀點拆解:鏈上虧損與場外獲利的猜想
事件發生後,鏈上分析師與社群形成了相對一致的看法,但在攻擊者最終盈虧上存在觀點分歧。
主流觀點:一次典型的價格操縱 + 預言機攻擊
包括余烬、Weilin Li 在內的多位分析師均指出,這是自2022年 Mango Markets 事件後,針對預言機攻擊手法的又一次成功複製。攻擊者鎖定了低流動性資產與借貸協議預言機刷新頻率之間的矛盾。Weilin Li 表示,從鏈上分析來看,攻擊者「幾乎沒有賺錢」,甚至可能虧損。
爭議焦點:攻擊者真實的獲利模型
一個核心疑點浮現:為何攻擊者要大費周章,在鏈上僅借出507萬美元,卻要準備992萬美元的啟動資金?
鏈上虧損論:如 EmberCN 初步分析,攻擊者的鏈上操作是虧損的。他借出的資產價值低於其準備金成本。其目的可能僅為破壞,或是測試技術。
場外獲利論:這也是目前最具說服力的推測。攻擊者很可能在中心化交易所(CEX)提前布局了 THE 代幣的大額空單。透過鏈上操作觸發價格暴跌,其在 CEX 的空頭部位獲得巨額利潤,完全覆蓋鏈上的「成本」並實現淨獲利。
攻擊者的真實意圖是「以鏈上打場外」。鏈上借貸市場的規則漏洞,成為其在外部市場獲利的工具。這種「跨市場套利」的攻擊模型,對僅關注鏈上數據的風控系統構成了降維打擊。
敘事真實性審視:官方解釋與社群質疑
Venus 及其風險管理方 Allez Labs 在事件後迅速發布了分析,但其敘事中存在一些值得審視的細節。
事實查核1:「捐贈攻擊」真的是新漏洞嗎?
Venus 在分析中指出攻擊者透過向合約轉帳繞過供應上限。然而,據安全社群回顧,這種「捐贈攻擊」向量在 Venus 先前的 Code4rena 審計中已被提及。當時團隊認為這是「支持的行為,沒有負面副作用」。這說明,漏洞並非未知,而是被主觀忽略。
事實查核2:「抵押因子歸零」是預防還是無奈?
Venus 將7個市場的抵押因子降為0,官方解釋是針對「單一用戶持有抵押品比例過高」的預防。但從市場反應來看,更像是一種緊急隔離。這些市場(如 BCH、LTC、AAVE)雖然自身流動性尚可,但在 Venus 上的抵押品分布高度集中,極易成為下個被低成本操縱的目標。此舉雖有效,但也暴露了協議在抵押品多元化管理上的滯後。
行業影響分析:DeFi 風控邏輯的再思考
此次事件雖僅涉及 Venus 單一協議,但其影響漣漪已波及整個 DeFi 生態。
對預言機安全的反思
TWAP 預言機曾被視為比瞬時現貨價格更安全的方案,因其能抵抗瞬間閃電貸操縱。但此次事件證明,當攻擊者願意花數月時間累積籌碼,並利用「捐贈」手法擴大規模時,TWAP 的延遲反而成了攻擊者從容加槓桿的「時間窗口」。預言機安全不能僅依賴時間加權,必須結合流動性深度檢測與即時市場監控。
對抵押品模型的衝擊
「任何資產都能作為抵押品」的願景遭遇現實重擊。流動性低、集中度高的長尾資產,即使市值不低,也天然具備被操縱的基因。借貸協議未來將更嚴格審查抵押品的「可操縱性指標」,包括鏈上流動性分布、持幣地址集中度及項目本身的市場深度。
對協議治理的拷問
審計報告中明確指出的風險點,因團隊主觀判斷而被擱置,最終釀成損失。這再次提醒產業,程式碼審計只是起點,持續的風險評估與對已知攻擊向量的敬畏,才是協議安全的保障。Venus (XVS) 價格在事發後24小時內不跌反漲5.04%,或許反映市場對 Venus 快速應對能力的認可,但也可能隱藏著對協議長期風控能力的誤解。
多情境演化推演
根據目前事實與邏輯推演,事件可能向以下三個情境發展:
情境一:短期企穩
Venus 已迅速隔離風險市場,並承諾發布完整的事後分析報告。只要核心借貸池(如 BTC、ETH、BNB)未受影響,協議有望在短期內恢復市場信心。壞帳部分可能透過協議儲備金或治理提案進行彌補,不會引發系統性危機。
情境二:中期監管與審計升級
此次事件將成為監管機構與審計公司的新案例教材。未來,針對 DeFi 協議的審計將強制要求納入「長期累積+捐贈繞過」的攻擊向量測試。協議間的安全協作將更緊密,資訊共享機制有望建立。
情境三:長期攻擊範式化
若「鏈上虧損、場外獲利」的模型被證實且可行,此類攻擊將可能成為新常態。攻擊者不再追求從協議金庫直接獲利,而是利用協議漏洞作為價格操縱的「開關」,在衍生品市場尋求百倍回報。這將使防禦變得更加困難,因為鏈上數據不再是判斷攻擊者獲利的唯一標準。
結語
Venus 的這次劫難,是 DeFi 世界安全演進史上的又一註腳。這既不是第一次預言機攻擊,也絕不會是最後一次。從2021年 XVS 價格操縱,到2022年 LUNA 崩盤,再到今日歷時九個月的 THE 代幣圍獵,Venus 的歷史本身就是一部 DeFi 風控的教科書。
真正的安全不在於永遠不犯錯,而在於從每一次錯誤中迭代出更堅固的防禦。當攻擊者開始用「年」為單位策劃攻擊,用跨市場思維計算盈虧,防守方也必須跳出程式碼本身,用更宏觀、更具博弈性的視角審視自己的協議。對於用戶而言,理解「任何收益背後都伴隨著風險」這一樸素真理,或許比追逐下一個高收益礦場更為重要。


