【比推】Acabou de ser divulgado um incidente de segurança de contrato. Um atacante explorou uma vulnerabilidade em um contrato de delegação EIP-7702 não inicializado, obtendo com sucesso privilégios de proprietário do contrato, e posteriormente transferiu todos os fundos diretamente da conta do delegado. De acordo com dados de monitoramento na cadeia, esse atacante já transferiu 95 ETH (aproximadamente 28 mil dólares) para o Tornado Cash para fazer mistura de fundos.
O ponto crucial deste incidente é que o contrato de delegação EIP-7702 possui uma falha de inicialização — justamente por esse contrato não ter sido corretamente inicializado durante a implantação, permitindo que o atacante assumisse a identidade do proprietário com um custo extremamente baixo. Uma vez que controla os privilégios de proprietário, extrair os fundos torna-se uma tarefa fácil. Após serem transferidos para o Tornado Cash, a rastreabilidade dos fundos torna-se significativamente mais difícil.
Isso serve de alerta para os desenvolvedores: ao implantar contratos no modo de delegação, é fundamental garantir que o processo de inicialização seja completo, para não deixar brechas para atacantes. Para usuários comuns, antes de interagir com um novo contrato, é aconselhável verificar se ele passou por uma auditoria de segurança.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
4
Repostar
Compartilhar
Comentário
0/400
Web3ExplorerLin
· 15h atrás
hipótese: o padrão de estado não inicializado aqui basicamente espelha os portões da cidade antiga deixados sem guarda... exceto que as consequências são medidas em ETH em vez de ouro. execução brilhante por parte do atacante, para ser honesto—encontrou o único fio que ninguém puxou antes do deployment e simplesmente... puxou. a limpeza do tornado cash é *beijo do chef* teatro de segurança operacional no seu melhor
Ver originalResponder0
PhantomMiner
· 15h atrás
Isto é mais uma vez uma inicialização mal feita? Os desenvolvedores precisam aprender a lição desta vez...
Ver originalResponder0
RooftopReserver
· 15h atrás
Mais uma vez, a inicialização não foi feita corretamente. Essa equipe de desenvolvimento realmente precisa ficar mais atenta. 95 ETH simplesmente se foram, e se entrarmos no Tornado, será ainda mais difícil recuperá-los.
Ver originalResponder0
ChainComedian
· 15h atrás
Mais uma vez, a inicialização não foi feita corretamente, esses desenvolvedores são mesmo... 95 ETH simplesmente desapareceram, com a confusão do Tornado não dá para acompanhar. Já tinha avisado, o modo de delegação deve ser feito com cuidado, mas ainda assim alguém acabou se dando mal.
A vulnerabilidade do EIP-7702 foi explorada, o atacante roubou 95 ETH e transferiu para um misturador
【比推】Acabou de ser divulgado um incidente de segurança de contrato. Um atacante explorou uma vulnerabilidade em um contrato de delegação EIP-7702 não inicializado, obtendo com sucesso privilégios de proprietário do contrato, e posteriormente transferiu todos os fundos diretamente da conta do delegado. De acordo com dados de monitoramento na cadeia, esse atacante já transferiu 95 ETH (aproximadamente 28 mil dólares) para o Tornado Cash para fazer mistura de fundos.
O ponto crucial deste incidente é que o contrato de delegação EIP-7702 possui uma falha de inicialização — justamente por esse contrato não ter sido corretamente inicializado durante a implantação, permitindo que o atacante assumisse a identidade do proprietário com um custo extremamente baixo. Uma vez que controla os privilégios de proprietário, extrair os fundos torna-se uma tarefa fácil. Após serem transferidos para o Tornado Cash, a rastreabilidade dos fundos torna-se significativamente mais difícil.
Isso serve de alerta para os desenvolvedores: ao implantar contratos no modo de delegação, é fundamental garantir que o processo de inicialização seja completo, para não deixar brechas para atacantes. Para usuários comuns, antes de interagir com um novo contrato, é aconselhável verificar se ele passou por uma auditoria de segurança.