Humidifi 销售被机器人利用,新的上线时间定于周一

Humidifi备受期待的公开发售在周五几秒钟内崩溃。一次大规模机器人抢购攻击几乎瞬间耗尽了全部配额。团队证实,普通用户根本没有真实参与机会,因为自动化钱包在发售启动时压倒了整个销售。据Humidifi介绍,攻击者使用了数千个钱包,每个钱包预先充值1,000 USDC。

这些钱包向DTF合约发起批量交易,从而允许在一个区块窗口内进行大额购买。据称,每个批次执行了价值24,000 USDC的购买,相当于每批约350,000 WET。结果,一个有组织的机器人农场在几秒钟内抢占了全部供应。等待发售启动的社区成员完全被排除在外。

团队作废被抢购代币并计划完全重置

Humidifi没有让漏洞得逞,而是选择作废整个发售。团队确认,原先被抢购的代币将不会被承认。这些钱包地址今后将不会获得任何配额。目前正在部署全新的代币合约。团队还确认,所有Wetlist用户和有资格参与原始发售的JUP质押者将在新合约下获得按比例空投。

此举确保了真实用户在发售失败后依然能够参与。Humidifi还确认Temporal团队已重写DTF合约,OtterSec已对更新后的代码完成全面审计。目标是在下次发售时防止自动化批量攻击的重演。目前新一轮的公开发售定于周一进行。团队将在发售前公布最新细节。

链上攻击原理解析

此次攻击依赖于速度、批量处理和规模。每个钱包持有固定的USDC余额。攻击者不是发送单独的买单,而是创建类似预加载“购买按钮”的指令。发售开始时,多笔交易每笔触发六条指令,使攻击者能够在瞬间完成大量购买。

随着多个批次连续提交,全部供应在人工用户反应之前就已消失。这种方式凸显了Solana新发售中日益严重的问题。批量执行和钱包养号继续主导防护薄弱的公开销售。没有强有力的合约级防护,即使是公平发售也难逃自动化资金的侵袭。

社区信任受损,团队响应缓解担忧

Humidifi的反应迅速且直接。团队没有为失败的发售辩护,而是承认失误并立即采取措施保护真实用户。决定用经过审计的代码重新发售,并将机器人地址排除在外,有效平息了最初的反弹。时机也颇为敏感。在此次公开发售崩溃前,Humidifi刚因其费率结构和盈利能力受到批评。这一背景让周五的失败在Solana DeFi圈层引发更大波澜。

不过,项目方迅速重置显示团队意识到机器人主导发售所带来的破坏。如果周一的发售顺利进行,或许有助于恢复信心。如果再次失败,信任可能会更快瓦解。目前有一点很明确:机器人赢得了第一回合。Humidifi正孤注一掷力争赢得第二回合。

JUP-0.43%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)