⚠️Vazamento de vulnerabilidade de contrato: ativos do pool de reserva QNT foram atacados


Novos incidentes de segurança na cadeia ocorreram novamente. O atacante explorou vulnerabilidades no design de autorização de contas e permissões de contrato, roubando com sucesso ativos do pool de reserva.
Os detalhes principais do incidente são os seguintes:
O atacante iniciou o ataque explorando o mecanismo de conta EIP-7702 com falhas
Roubo de 1.988,5 tokens Quant (QNT) do pool de reserva
Valor aproximadamente 54,93 ETH
A causa principal do problema:
1️⃣ O endereço EOA do administrador do pool de reserva delega o código ao contrato BatchExecutor via EIP-7702
2️⃣ Este contrato, por sua vez, autoriza o contrato BatchCall a realizar chamadas em lote
3️⃣ Mas a função () não possui nenhuma verificação de permissão
Como resultado:
👉 Qualquer endereço externo pode chamar essa função diretamente
👉 O atacante conseguiu executar chamadas em lote e transferir os ativos do pool de reserva
Perspectiva profissional:
Esses tipos de incidentes, na essência, não são problemas da cadeia de baixo nível, mas sim falhas no gerenciamento de permissões de contratos. Em sistemas DeFi, uma configuração incorreta de permissão muitas vezes pode levar à completa exaustão dos fundos.
Resumindo em uma frase:
No mundo on-chain, o código é a regra, e a fronteira de segurança muitas vezes decide tudo. #WCTC交易王PK #加密市场小幅下跌 #Polymarket每日热点 $ONT $SSV
ONT0,65%
SSV0,4%
Ver original
post-image
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar