Echo Protocol 于 5 月 19 日在 X 确认,正在调查影响 Monad 链上 Echo 桥安全事件,调查期间所有跨链交易暂停。据 PeckShieldAlert 链上监测,攻击者取得 Admin 私钥后铸造 1,000 枚 eBTC。慢雾创办人余弦在 X 表示,此次事件根因疑为 Admin 单点私钥沦陷。
## Echo Protocol 确认的官方声明
Echo Protocol 在其 X 帖子中表示:「我们目前正在调查影响 Monad 上 Echo 桥的安全事件。调查期间,所有跨链交易仍将暂停。我们将通过官方管道及时发布最新消息。」截至报道时,Echo Protocol 尚未公布调查结果或确认的攻击损失总额。
## PeckShieldAlert 确认的攻击步骤
根据 PeckShieldAlert 链上监测确认的完整攻击流程:
· 取得 Admin 私钥,直接触发铸造函数,铸造 1,000 枚 eBTC(约 7,670 万美元)
· 将 45 枚 eBTC(约 345 万美元)存入 Curvance 作为抵押品
· 以此借出约 11.29 枚 WBTC(约 86.8 万美元)
· 将 WBTC 跨链桥接至以太坊主网
· 在以太坊上将 WBTC 换成 ETH
· 将约 384 枚 ETH(约 82 万美元)送入 Tornado Cash 混币器
PeckShieldAlert 指出,攻击流程显示「事先测试过」的迹象,表明攻击者在正式出手前已完整演练过资金逃脱路径。
## 余弦的确认技术根因分析
慢雾创办人余弦在 X 上表示,此次事件根因疑为 Admin 单点私钥沦陷,而非智能合约本身存在程式代码漏洞,并指出若铸造权限集中由单一私钥掌控,一旦私钥泄露,攻击者等同取得无限铸币权,整个抵押机制形同虚设。
## 常见问题
#### Echo Protocol 的 eBTC 为何可以被「凭空铸造」?
根据 PeckShieldAlert 的分析,eBTC 是 Echo Protocol 的 BTC 挂钩代币,其铸造权限由 Admin 私钥掌控。攻击者取得私钥后即可直接触发铸造函数,无需任何实际抵押品即可铸造大量 eBTC,绕过系统原本的抵押机制。
#### 攻击者最终从此次事件中套取了多少资金?
根据 PeckShieldAlert 的链上追踪,攻击者最终将约 384 枚 ETH(约 82 万美元)送入 Tornado Cash 混币器。虽然最初铸造的 eBTC 总值约 7,670 万美元,但实际套取的流动资产为通过 Curvance 借贷所得,最终兑换为约 82 万美元的 ETH。
#### Echo Protocol 的跨链服务何时恢复?
根据 Echo Protocol 于 2026 年 5 月 19 日的官方声明,所有跨链交易在调查期间暂停,官方表示将通过官方管道及时发布最新消息。截至报道时,官方尚未公布恢复服务的具体时程。