Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
ARB Network 在代理合約漏洞中損失150萬美元
ARB 網路,作為一個 L2 區塊鏈生態系,最近經歷了一次令人震驚的漏洞事件。在此事件中,ARB 網路遭受了涉及代理合約的1.5百萬美元的重大損失。根據 Cyvers Alerts 的數據,代理合約操控與 TLP 和 USDGambit 項目相關聯。具體來說,攻擊者在部署一個專屬合約的同時,更新了 ProxyAdmin 的權限,因為主要部署者據報已失去訪問權限。
🚨警報🚨我們的系統已偵測到 #ARB network involving a proxy contract, resulting in an estimated loss of ~$1.5M.Preliminary analysis suggests that the single deployer of the #USDGambit 和 #TLP 項目出現多筆可疑交易,可能導致他們失去訪問權限… pic.twitter.com/QHwxdRO0Bu
— 🚨 Cyvers Alerts 🚨 (@CyversAlerts) 2026年1月5日
利用者透過 ProxyAdmin 操控從 ARB 網路抽取1.5百萬美元
最新的 ARB 網路漏洞事件導致近1.5百萬美元的損失,攻擊者操控了一個隱私合約。此事件屬於涉及直觀合約存取管理的嚴重事件。根據儀表板取證,攻擊者使用地址“0x763…12661”,針對一個 TransparentUpgradeableProxy。
因此,攻擊者從受害者地址“0x67a…e1cb4”中,以USDT的形式抽取了總計1.5百萬美元。餘額變動突顯了直接交易 $USDT 代幣,從受害者地址轉移到攻擊者地址,證實了此次漏洞的規模與精確性。入侵指標包括可疑資金流、可疑接收者以及異常行為,所有跡象都指向一次針對合約的定向攻擊。
特別是,此操作操控了 ProxyAdmin 結構,這是升級合約中的一個關鍵治理層。因此,攻擊者取得了控制權,繞過了傳統的存取限制,並進行了未經授權的轉移。在漏洞發生後,攻擊者迅速將被盜資產橋接到以太坊生態系。此外,攻擊者還將相關資金存入去中心化隱私協議 Tornado Cash,以模糊轉帳痕跡。
漏洞事件強化了防範此類漏洞所需的堅實安全措施
根據 Cyvers Alerts,ARB 網路的攻擊者洗錢了1.5百萬美元,增加了追蹤與回收的難度。此事件凸顯了監控解決方案的重要性。同時,也暴露了代理合約治理的潛在風險。大量資金的轉移範圍顯示此次攻擊影響了多個代幣池。總體而言,雖然代理合約已成為 DeFi 基礎設施中的一個標準,但此次事件也再次提醒我們,與中心化控制權限管理相關的極端風險。