一场“不花钱”的以太坊攻击

2023年,以太坊生态中连续发生多起“0成本攻击”事件,攻击者通过特定技术手段,在未支付任何真实Gas费用的情况下,成功执行恶意交易,导致多个DeFi协议、NFT项目及智能合约遭受损失,最典型的案例包括:

  • 闪电贷攻击变种:攻击者利用去中心化借贷协议(如Aave、Compound)提供的“闪电贷”(无需抵押、瞬时借还的贷款),在单笔交易中借入大量ETH,通过恶意合约代码操纵目标合约价格或权限,完成攻击后立即偿还贷款,全程“零真实成本”(仅支付极低的借贷利息,远低于攻击收益)。
  • 空投攻击中的“Gasless交易”滥用:部分项目方在空投过程中,为降低用户参与门槛,允许用户通过“ERC-4337账户抽象”技术实现“无Gas交易”(由第三方支付Gas费),攻击者利用这一机制,批量创建恶意账户,使用他人的EOA(外部拥有账户)或中继服务支付Gas,向空投合约注入恶意数据,骗取空代币或操纵投票权重,而自身未承担任何经济成本。
  • 合约漏洞与区块重组结合:攻击者通过挖掘“空区块”(不包含任何交易,仅获得区块奖励)或利用MEV(最大可提取价值)排序,在目标区块重组时插入恶意交易,由于未支付优先费(Priority Fee),这些交易被矿工/验证者优先打包,导致合约状态被恶意篡改,而攻击者几乎未付出额外成本。

技术拆解:“0成本”如何实现

“0成本攻击”的核心逻辑,是利用以太坊生态中的“成本转移”机制与系统设计漏洞,将本应由攻击者承担的经济成本转嫁给网络或第三方,具体技术路径包括:

闪电贷:杠杆工具的“恶意复用”

闪电贷的本质是“瞬时借还”,攻击者可在单笔交易中借入数百万美元资产,无需抵押,只要在交易结束前偿还本金+利息即可,由于利息极低(通常低于0.01%),攻击者可将借入资金作为“杠杆”,恶意操作目标合约:

  • 价格操纵:在DEX(去中心化交易所)中借入大量ETH,短时间内高价买入目标代币,制造虚假需求,随后抛售获利,导致代币价格暴跌,其他用户持仓受损。
  • 权限劫持随机配图