
Aiying 艾盈团队原创,作者 Tony,转载需授权。
导语:2026年5月7日,DeFi流动性解析平台TrustedVolumes遭遇攻击,损失约670万美元。这不是一次智能合约代码层面的传统漏洞——攻击者通过注册为受信任签名者(AllowedOrderSigner),直接绕过授权机制转移资金。1inch紧急澄清其协议未受影响。这一事件将DeFi基础设施层的权限控制问题推到了台前。
发生了什么:一次绕过信任的精准打击
5月7日,区块链安全公司Blockaid检测到TrustedVolumes在以太坊上的解析器合约遭到攻击(Decrypt,2026-05-07)。攻击者从合约中转移了约670万美元资产,涵盖WETH(~1,291枚)、USDT(~206,282枚)、WBTC(~16.93枚)和USDC(~126万枚),分三个钱包地址存放。随后,这些资金通过ChangeNow(一家无需KYC的交易所)兑换为ETH,流向进一步模糊化。
TrustedVolumes的角色:不是普通DeFi协议
要理解这次攻击的严重性,得先看清TrustedVolumes在DeFi生态里的位置。它不是一个面向散户的AMM池子,也不是一个借贷协议——它是一个RFQ(Request-for-Quote)流动性解析器。简单说,它的工作是连接做市商的报价与聚合器(如1inch)的用户需求,充当”中间层”完成最优路径撮合。
这意味着什么?意味着TrustedVolumes需要拥有对用户资金的临时操作权限。在RFQ模型中,解析器合约需要能够代表用户执行代币交换——这本身就设计了一种代理授权关系。这种架构天然依赖一个核心假设:被授权的那一方是可信的。
攻击路径:三重缺陷的叠加
根据Cyvers高级安全运营负责人Hakan Unal的分析,这次攻击并非单一漏洞导致,而是三个缺陷的组合效应:第一,签名者注册无权限控制——攻击者可以无需授权地将自己注册为可信签名者(AllowedOrderSigner);第二,重放保护失效——已授权的交易可以被重复执行,意味着即使发现异常也无法阻止资金被持续提取;第三,转账来源字段未验证——合约未校验转账的发起方,攻击者可以伪造来源地址。
将这三点叠在一起:攻击者自己注册为签名者 → 伪造转账来源 → 反复执行提款。这不像是寻找一个”漏洞”,更像是在一个设计时就留了后门的系统里自由穿行。Blockaid甚至识别出,这名攻击者也是2025年3月1inch Fusion V1事件的操作者——一个”耐心、有目标的运营者”,不是随意扫荡的脚本小子。
为什么重要:DeFi基础设施层的信任真空
TrustedVolumes事件的价值不在于670万美元这个数字本身——在2026年,我们见过更大的。它的价值在于暴露了DeFi中间件层的结构性安全盲区。
与KelpDAO、Drift的对照:三种漏洞,一个底层问题
把近期的几起重大攻击放在一起对比,能看出一个趋势:
- Drift Protocol(Solana,$2.95亿):朝鲜黑客利用社会工程学攻破开发团队,通过升级合约转移资金——本质是人的环节被攻破。
- KelpDAO($2.92亿):归因于LayerZero基础设施被入侵,合约升级权限被劫持——本质是底层依赖被攻破。后续Aave甚至在联邦法院提起诉讼,试图解冻Arbitrum上被锁定的7100万美元用户资金。
- TrustedVolumes($670万):攻击者利用权限控制机制的缺失,将自己注册为合法签名者——本质是授权模型被攻破。
这三件事的共性是什么?都不是智能合约代码本身的逻辑错误,而是信任边界的设计缺陷。Drift是组织信任被突破,KelpDAO是供应链信任被突破,TrustedVolumes是签名者信任被突破。每次攻击都在提醒我们:DeFi的安全问题正在从”代码写错了”向”谁有权做什么”转移——这是一个法律问题,不只是技术问题。
“与我无关”声明能在法庭上站住脚吗?
1inch在事件后的反应非常迅速。官方推文明确表示:”我们确认1inch及任何1inch协议均未卷入此事件,对1inch系统、基础设施和用户资金没有任何影响。”联合创始人Sergej Kunz补充道,TrustedVolumes只是1inch使用的”众多解析器之一”,将此事定性为1inch相关事件是”混淆视听且有害的”。
从技术角度看,1inch的说法有一定道理:他们的聚合架构本身就设计了冗余机制,一个解析器出问题不会影响整体服务——这次确实”如预期般运作”。但从法律角度看,问题没那么简单。如果受影响的用户声称他们选择1inch是因为信任其品牌和筛选机制,而1inch未能对其集成的解析器进行足够的安全审计和持续监控,那么”我们只是聚合方”这个抗辩能坚持多久?
在美国法下,这涉及注意义务(duty of care)的边界。平台对其集成方是否有尽职调查义务?如果该集成方的漏洞是已知类型(同一攻击者此前曾攻击过1inch Fusion V1),平台是否应该预见到风险?这些问题在DeFi领域尚无判例,但每一个类似事件都在为未来的法官和监管者提供事实素材。
怎么看:流动性解析层的合规方向
围绕TrustedVolumes事件,有几个值得行业关注的信号:
- CertiK的合规实践建议:虽然CertiK未直接参与本次事件的调查,但其长期以来在DeFi安全领域的实践表明,定期检查并撤销不再使用的代币授权(token approvals)是用户端最基本也最容易被忽视的防护手段。每次与解析器、聚合器交互后,用户实际上授予了合约对自身代币的操作权限——如果不主动撤销,这些授权可能长期存在,成为潜在攻击面。CertiK Skynet等链上监控工具可以帮助检测异常的授权变更。
- 解析器需要”许可式签名者”机制:TrustedVolumes事件最核心的教训是:签名者注册必须经过严格的权限控制。RFQ解析器在设计时至少应实现多签审批、时间锁、注册上限等基本安全机制。允许任意地址注册为签名者,等于把金库钥匙放在门外。
- 聚合器的集成方审计义务:1inch的”冗余设计”在功能性上没有问题,但在法律层面,聚合器是否有义务对其集成的每一个解析器进行安全评估?如果监管机构开始将聚合器视为”金融市场基础设施”(FMI),那么其供应商管理义务将大幅提升。
- 攻击者追踪与追回:TrustedVolumes已表示”对建设性的沟通持开放态度,包括漏洞赏金和双方可接受的解决方案”。但资金已经通过ChangeNow混入,追回难度极大。这与Drift和KelpDAO案件中涉及链上冻结和法律诉讼的复杂追回路径形成鲜明对比——Triple-670万的损失规模,可能不足以驱动同等力度的跨国追回行动。
- 用户端的授权管理意识:无论协议方责任如何划分,用户在每次DeFi交互后检查并撤销不必要的代币授权(可通过Etherscan的Token Approval工具或Revoke.cash等平台),始终是最直接有效的自我保护——这件事不需要等监管,不需要看判例,现在就做。
一句话总结
TrustedVolumes事件不是又一次”XX协议被盗”的重复新闻——它暴露了DeFi中间件层授权控制机制的根本性脆弱,以及聚合器对其集成方法律注意义务的模糊地带。在Drift(人的环节)、KelpDAO(供应链环节)和TrustedVolumes(授权环节)这三件事的叠加下,DeFi安全的焦点正在从代码审计转向权限治理。
来源:Decrypt: DeFi Platform TrustedVolumes Hit by $6.7 Million Exploit,作者 Jason Nelson,2026年5月7日。

