2026 年 3 月 15 日,BNB Chain 上最大的借贷平台 Venus Protocol 遭遇了一场精心策划的价格操纵攻击。攻击者利用 THENA 生态的 THE 代币低流动性与 Venus 预言机更新机制的延迟,在短短数小时内制造了超过 3,700 万美元的虚假抵押价值,并最终给协议留下了约 215 万美元的坏账。这并非一次鲁莽的闪电战,而是一场耗时九个月的潜伏与突袭。
截至 2026 年 3 月 16 日,Venus 的原生代币 XVS 价格为 3.12 美元,24 小时内上涨 5.04%,市场情绪看似“看好”,市值达到 5,236 万美元。然而,表层价格的稳定无法掩盖底层协议遭受的结构性冲击。本文将从事件时间线、攻击数据拆解、市场舆情以及行业影响四个维度,还原这场攻击的完整逻辑,并审视其对 DeFi 风控模型的深远警示。
事件概述:一场针对预言机的递归收割
北京时间 3 月 15 日晚,Venus Protocol 在 BNB Chain 上的 Core Pool 遭遇异常活动。一个始于 Tornado Cash 的地址通过复杂操作,短时间内将 THE 代币价格在协议内从约 0.27 美元推高至近 5 美元,并以此作为抵押大量借出 BTC、BNB、CAKE 等资产。随着价格迅速崩盘,攻击者的仓位被强制清算,但由于抵押品价值跳水,清算未能覆盖所有借款,导致 Venus 产生约 215 万美元的净坏账。
Venus 风险管理者 Allez Labs 第一时间介入,并在 3 月 16 日清晨发布初步分析。作为紧急响应,Venus 不仅暂停了 THE 市场的借款与提取,还将包括 BCH、LTC、UNI、AAVE、FIL、TWT 以及 lisUSD 在内的 7 个市场的抵押因子(Collateral Factor)直接降至 0,以防止类似的“单一用户持有抵押品比例过高”的风险在其他市场中重演。
背景与时间线:从缓慢积累到瞬间爆破
此次攻击并非一蹴而就,而是分为清晰的四个阶段,时间跨度长达九个月。
第一阶段:潜伏积累期(2025 年 6 月 - 2026 年 3 月)
攻击者从 2025 年 6 月开始,以分散、小额的方式在 Venus 协议中缓慢存入 THE 代币。这种“温水煮青蛙”式的积累成功绕过了常规风控警报。到攻击前夕,该地址已持有 Venus 上 THE 供应上限的 84%,约 1,450 万枚 THE。
第二阶段:资金准备期(3 月 15 日)
攻击启动前,地址 0x7a7…234 从 Tornado Cash 接收了 7,400 枚 ETH 作为操作资金。随后,该地址在 Aave 协议中抵押这部分 ETH,借出约 992 万美元的稳定币(USDT、DAI、USDC),并将这些资金分散至多个钱包,用于在链上囤积 THE 代币,为后续的价格拉升准备“弹药”。
第三阶段:攻击实施期(3 月 15 日 20:00 左右)
攻击者利用两个钱包,将巨量 THE 代币存入 Venus。这里的关键一步是,为了绕过 Venus 的供应上限,攻击者并未通过常规的存款铸币流程,而是直接将 THE 代币转账至 vTHE 合约地址。这种“捐赠攻击”手法直接 inflate 了协议内部的汇率,使其在该市场凭空创造了巨额抵押品。
随后,攻击者开始递归循环:
- 以 inflated 后的 THE 为抵押,借出 BTCB、CAKE、BNB 等资产。
- 将借出的资产在链上流动性极低的池子中继续买入 THE,进一步推高 THE 的现货价格。
- 等待 Venus 采用的 TWAP(时间加权平均价格)预言机更新,将虚高的现货价格反映为链上抵押率。
随着循环进行,THE 在 Venus 协议内的抵押价值被不断放大。峰值时,攻击者以约 5,320 万枚 THE 为抵押,借出了 667 万枚 CAKE、2,801 枚 BNB、1,970 枚 WBNB、158 万枚 USDC 和 20 枚 BTCB。
第四阶段:清算与崩盘期(3 月 15 日 20:40 左右)
当攻击者停止买入,市场自然卖压迅速涌现。THE 价格开始自由落体,攻击者在 Venus 的仓位健康因子急剧恶化,触发大规模清算。然而,由于 THE 流动性枯竭,清算本身加剧了价格下跌,最终形成死亡螺旋。价格跌回至 0.24 美元,远低于攻击前的水平。清算结束后,仍有价值约 215 万美元的借款(包含 118 万枚 CAKE 和 184 万枚 THE)未能偿还,成为 Venus 的协议坏账。
数据与结构分析:数字背后的攻击模型
要理解此次攻击的成功,必须拆解其核心数据与机制漏洞。
| 分析维度 | 关键数据 | 机制解读 |
|---|---|---|
| 资金效率 | 启动资金:7,400 ETH(约 992 万美元稳定币) 借出资产:约 507 万美元 | 攻击者链上直接借贷看似亏损,但核心盈利点可能在 CEX 的衍生品空头头寸。 |
| 抵押品操纵 | 积累占比:THE 供应上限的 84%(约 1,450 万枚) 峰值头寸:5,320 万枚 THE(为上限 3.67 倍) | 通过直接向合约转账绕过供应上限,是攻击得以放大的技术关键。 |
| 价格波动 | 启动价:~0.27 美元 操纵峰值:~0.53 美元(预言机更新后) 崩盘后:~0.24 美元 | 攻击者实际只将预言机价格推高了约 96%,但足以撬动数百万资产。 |
| 最终坏账 | 约 215 万美元 | 坏账规模虽小于 Venus 历史峰值(如 XVS 事件的 9,500 万美元),但暴露了风控盲区。 |
攻击者通过捐赠攻击绕过程序码层面的供应限制。TWAP 预言机的更新滞后性被用作杠杆支点,而非防御机制。
舆情观点拆解:链上亏损与场外盈利的猜想
事件发生后,链上分析师与社区形成了相对统一的看法,但在攻击者的最终盈亏上存在观点分野。
主流观点:一次典型的价格操纵 + 预言机攻击
包括余烬、Weilin Li 在内的多位分析师均指出,这是自 2022 年 Mango Markets 事件后,针对预言机攻击手法的又一次成功复现。攻击者瞄准了低流动性资产与借贷协议预言机刷新频率之间的矛盾。Weilin Li 表示,从链上分析看,攻击者“几乎没有赚钱”,甚至可能亏损。
争议焦点:攻击者真实的盈利模型
一个核心疑点浮出水面:为何攻击者要大费周章,在链上仅借出 507 万美元,却要准备 992 万美元的启动资金?
链上亏损论:如 EmberCN 初步分析,攻击者的链上操作是亏损的。他借出的资产价值低于其准备金的成本。其目的可能仅仅是破坏,或是测试技术。
场外盈利论:这也是目前最具说服力的推测。攻击者很可能在中心化交易所(CEX)提前布局了 THE 代币的大额空单。通过链上操作触发价格暴跌,其在 CEX 的空头头寸获得了巨额利润,完全覆盖了链上的“成本”并实现净盈利。
攻击者的真实意图是“以链上打链下”。链上借贷市场的规则漏洞,成为了其在外部市场获利的工具。这种“跨市场套利”的攻击模型,对仅关注链上数据的风控系统构成了降维打击。
叙事真实性审视:官方解释与社区质疑
Venus 及其风险管理者 Allez Labs 在事件后迅速发布了分析,但其叙事中存在一些值得审视的细节。
事实核查 1:“捐赠攻击”真的是新漏洞吗?
Venus 在分析中指出攻击者通过向合约转账绕过了供应上限。然而,据安全社区回顾,这种“捐赠攻击”的向量在 Venus 之前的 Code4rena 审计中已被提及。当时团队认为这是“支持的行为,没有负面副作用”。这说明,漏洞并非未知,而是被主观忽视。
事实核查 2:“抵押因子归零”是预防还是无奈?
Venus 将 7 个市场的抵押因子降为 0,官方解释是针对“单一用户持有抵押品比例过高”的预防。但从市场反应看,这更像是一种紧急隔离。这些市场(如 BCH、LTC、AAVE)虽然自身流动性尚可,但在 Venus 上的抵押品分布高度集中,极易成为下一个被低成本操纵的目标。此举虽有效,但也暴露了协议在抵押品多元化管理上的滞后。
行业影响分析:DeFi 风控逻辑的再思考
此次事件虽仅涉及 Venus 单一协议,但其影响涟漪已波及整个 DeFi 赛道。
对预言机安全的反思
TWAP 预言机曾被视为比瞬时现货价格更安全的方案,因为它能抵抗瞬间的闪贷操纵。但此次事件证明,当攻击者愿意花费数月时间积累筹码,并利用“捐赠”手法扩大规模时,TWAP 的延迟反而成了攻击者从容加杠杆的“时间窗口”。预言机安全不能仅依赖时间加权,必须结合流动性深度检测与实时市场监控。
对抵押品模型的冲击
“任何资产都可以作为抵押品”的愿景遭遇现实重击。低流动性、高集中度的长尾资产,即使市值不低,也天然具备被操纵的基因。借贷协议未来将更严格地审查抵押品的“可操纵性指标”,包括链上流动性分布、持币地址集中度以及项目本身的市场深度。
对协议治理的拷问
审计报告中明确指出的风险点,因团队主观判断而被搁置,最终酿成损失。这再次提醒行业,代码审计只是起点,持续的风险评估与对已知攻击向量的敬畏,才是协议安全的保障。Venus (XVS) 价格在事发后 24 小时内不跌反涨 5.04%,或许反映了市场对 Venus 快速响应能力的认可,但也可能隐藏着对协议长期风险管理能力的误读。
多情境演化推演
基于当前事实与逻辑推演,事件可能向以下三个情境发展:
情境一:短期企稳
Venus 已迅速隔离风险市场,并承诺发布完整的事后分析报告。只要核心借贷池(如 BTC、ETH、BNB)未受影响,协议有望在短期内恢复市场信心。坏账部分可能通过协议储备金或治理提案进行弥补,不会引发系统性危机。
情境二:中期监管与审计升级
此次事件将成为监管机构和审计公司的新案例教材。未来,针对 DeFi 协议的审计将强制要求包含“长期积累 + 捐赠绕过”的攻击向量测试。协议间的安全协作将更紧密,信息共享机制有望建立。
情境三:长期攻击范式化
如果“链上亏损、场外盈利”的模型被证实且可行,此类攻击将可能成为新常态。攻击者不再追求从协议国库中直接获利,而是利用协议漏洞作为价格操纵的“开关”,在衍生品市场寻求百倍回报。这将使防御变得更加困难,因为链上数据不再是判断攻击者盈利的唯一标准。
结语
Venus 的这次劫难,是 DeFi 世界安全演进史上的又一个注脚。它既不是第一次预言机攻击,也绝不会是最后一次。从 2021 年的 XVS 价格操纵,到 2022 年的 LUNA 崩盘,再到今天历时九个月的 THE 代币围猎,Venus 的历史本身就是一部 DeFi 风控的教科书。
真正的安全不在于永远不犯错,而在于从每一次错误中迭代出更坚固的防御。当攻击者开始用“年”为单位来策划攻击,用跨市场的思维来计算盈亏,防守方也必须跳出代码本身,用更宏观、更具博弈性的视角来审视自己的协议。对于用户而言,理解“任何收益背后都对应着风险”这一朴素真理,或许比追逐下一个高收益矿场更为重要。
