2022年8月1日,去中心化跨鏈橋Nomad遭受大規模攻擊,35分鐘內被清空全部流動性儲備,損失高達2.36億美元。
更令人震驚的是:這並非高難度的零日漏洞攻擊,而是一場“公開處刑”式的系統性失效;
攻擊開始後,超過250個地址參與“吸血”,像禿鷲般自動掃描並複製交易,將資金席捲一空。
Nomad 不是普通的DeFi協議,而是支援包括RWA資產在內的多鏈資產流動的關鍵基礎設施。
事情已經過去三年,儘管此次事件主要涉及穩定幣和原生資產,但其暴露的漏洞問題,精準揭示了未來RWA跨鏈的核心風險:
當上億美元的國債通證、千萬級的應收帳款憑證通過跨鏈橋流轉時,任何一處程式碼疏漏、權限失控或驗證機制失效,都可能引發系統性金融風險。
我們復盤Nomad事件的目的,為了看清其技術失守全過程,總結下RWA跨鏈必須直面的五大致命風險,討論適用於機構級資產流動的安全架建構議。
我們先來理解這樣一個觀點:
RWA資產的跨鏈,本質上是“現實金融風險”與“程式碼執行風險”的疊加狀態,實數結合的時候誰也避不開。
與原生加密資產不同,RWA具有三大特殊性,使其對跨鏈安全要求更高:
因此,RWA跨鏈不能沿用“實驗性DeFi”的安全標準,而必須達到金融級容錯水平。
Nomad 是一個通用消息傳遞協議,支援資產與資料在以太坊、Polygon、Optimism 等鏈間傳遞;
採用“輕客戶端 + 中繼者 + 提案驗證”機制,驗證跨鏈消息真實性;
2022年7月,團隊在一次升級中移除了一個關鍵的初始驗證檢查(Initial Invalidation),但未同步更新核心驗證邏輯。
正常流程:目標鏈合約只接受來自“已驗證源鏈+正確雜湊”的消息;
修復失誤導致:isReplicaInitialized標誌位始終為true,系統默認所有消息來源都已驗證;
結果:任何偽造的消息都被視為合法。
🔥 關鍵問題:系統未設定速率限制、未監控異常行為、未啟用緊急暫停
若被盜資產是代幣化國債、房地產憑證或應收帳款:
發行人需承擔兌付責任;
投資者權益無法追索;
可能觸發監管調查與牌照吊銷;
而原生代幣損失尚可由協議方通過代幣增發或保險基金補償。
基於Nomad及其他跨鏈事件(如Wormhole $3.2億被盜、Multichain中斷),我們發現RWA跨鏈的五大致命風險及應對策略:
✅ RWA應對策略:
採用多方計算(MPC)+ 分佈式驗證節點,避免關鍵簽名集中;
引入鏈上輕節點驗證(如LayerZero的ULN),減少對外部實體的信任依賴。
風險2:消息驗證邏輯缺陷——程式碼疏忽導致信任根崩塌
✅ RWA應對策略:
實施形式化驗證(Formal Verification)對核心驗證函數進行數學證明;
建立雙通道驗證機制:鏈上輕客戶端 + 鏈下審計日誌交叉驗證。
風險3:權限控制失效——升級機製成為後門
✅ RWA應對策略:
採用多簽+時間鎖(Timelock)升級機制,如Gnosis Safe + 72小時延遲;
關鍵權限由獨立第三方(如審計機構)參與控制。
風險4:流動性集中風險——“肥羊效應”吸引系統性攻擊
✅ RWA應對策略:
實施流動性分片:將大額資產拆分為多個子通道,降低單點暴露;
引入動態保險機制:根據跨鏈金額自動購買鏈上保險(如Nexus Mutual)。
風險5:缺乏應急響應機制——無法止損與追溯
✅ RWA應對策略:
部署鏈上監控機器人(如OpenZeppelin Defender),即時檢測異常轉帳;
設定熔斷機制:當單日跨鏈量超過閾值,自動暫停並通知治理委員會;
與鏈上偵探(如Chainalysis、TRM Labs)合作,建立被盜資產追蹤與凍結通道。
安全不是可選項,而是RWA跨鏈的必答題,
Nomad事件已過去三年,但它留下的教訓愈發清晰:
跨鏈協議的安全性,不應依賴“社區信任”或“品牌背書”,而必須建立在“可驗證、可審計、可響應”的工程化體系之上。
對於RWA而言,每一次跨鏈都不是簡單的“資產轉移”,而是一次法律權益、現金流分配與信用承諾的再確認。
一旦失敗,損失的不僅是資金,更是整個生態的信任根基。從“最大去中心化”到“最大可問責性”,從“程式碼即法律”到“代碼+制度+監控”三位一體。
我們才能真正建構一個安全、可信、可持續的全球RWA金融網路。 (二小文的書架)