【比推】Acabou de ser divulgado um incidente de segurança de contrato. Um atacante explorou uma vulnerabilidade em um contrato de delegação EIP-7702 não inicializado, obtendo com sucesso privilégios de proprietário do contrato, e posteriormente transferiu todos os fundos diretamente da conta do delegado. De acordo com dados de monitoramento na cadeia, esse atacante já transferiu 95 ETH (aproximadamente 28 mil dólares) para o Tornado Cash para fazer mistura de fundos.
O ponto crucial deste incidente é que o contrato de delegação EIP-7702 possui uma falha de inicialização — justamente por esse contrato não ter sido corretamente inicializado durante a implantação, permitindo que o atacante assumisse a identidade do proprietário com um custo extremamente baixo. Uma vez que controla os privilégios de proprietário, extrair os fundos torna-se uma tarefa fácil. Após serem transferidos para o Tornado Cash, a rastreabilidade dos fundos torna-se significativamente mais difícil.
Isso serve de alerta para os desenvolvedores: ao implantar contratos no modo de delegação, é fundamental garantir que o processo de inicialização seja completo, para não deixar brechas para atacantes. Para usuários comuns, antes de interagir com um novo contrato, é aconselhável verificar se ele passou por uma auditoria de segurança.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
10 gostos
Recompensa
10
4
Republicar
Partilhar
Comentar
0/400
Web3ExplorerLin
· 4h atrás
hipótese: o padrão de estado não inicializado aqui basicamente espelha os portões da cidade antiga deixados sem guarda... exceto que as consequências são medidas em ETH em vez de ouro. execução brilhante por parte do atacante, para ser honesto—encontrou o único fio que ninguém puxou antes do deployment e simplesmente... puxou. a limpeza do tornado cash é *beijo do chef* teatro de segurança operacional no seu melhor
Ver originalResponder0
PhantomMiner
· 4h atrás
Isto é mais uma vez uma inicialização mal feita? Os desenvolvedores precisam aprender a lição desta vez...
Ver originalResponder0
RooftopReserver
· 4h atrás
Mais uma vez, a inicialização não foi feita corretamente. Essa equipe de desenvolvimento realmente precisa ficar mais atenta. 95 ETH simplesmente se foram, e se entrarmos no Tornado, será ainda mais difícil recuperá-los.
Ver originalResponder0
ChainComedian
· 4h atrás
Mais uma vez, a inicialização não foi feita corretamente, esses desenvolvedores são mesmo... 95 ETH simplesmente desapareceram, com a confusão do Tornado não dá para acompanhar. Já tinha avisado, o modo de delegação deve ser feito com cuidado, mas ainda assim alguém acabou se dando mal.
A vulnerabilidade do EIP-7702 foi explorada, o atacante roubou 95 ETH e transferiu para um misturador
【比推】Acabou de ser divulgado um incidente de segurança de contrato. Um atacante explorou uma vulnerabilidade em um contrato de delegação EIP-7702 não inicializado, obtendo com sucesso privilégios de proprietário do contrato, e posteriormente transferiu todos os fundos diretamente da conta do delegado. De acordo com dados de monitoramento na cadeia, esse atacante já transferiu 95 ETH (aproximadamente 28 mil dólares) para o Tornado Cash para fazer mistura de fundos.
O ponto crucial deste incidente é que o contrato de delegação EIP-7702 possui uma falha de inicialização — justamente por esse contrato não ter sido corretamente inicializado durante a implantação, permitindo que o atacante assumisse a identidade do proprietário com um custo extremamente baixo. Uma vez que controla os privilégios de proprietário, extrair os fundos torna-se uma tarefa fácil. Após serem transferidos para o Tornado Cash, a rastreabilidade dos fundos torna-se significativamente mais difícil.
Isso serve de alerta para os desenvolvedores: ao implantar contratos no modo de delegação, é fundamental garantir que o processo de inicialização seja completo, para não deixar brechas para atacantes. Para usuários comuns, antes de interagir com um novo contrato, é aconselhável verificar se ele passou por uma auditoria de segurança.