📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
以太坊史上最大安全事件:交易所冷錢包被盜14.6億美元
以太坊史上最大規模安全事件:某交易平台冷錢包遭受14.6億美元損失
2025年2月21日UTC時間下午02:16:11,某知名交易平台的以太坊冷錢包因惡意合約升級遭到資金盜取。該平台CEO表示,攻擊者通過釣魚手段誘使冷錢包籤名者錯誤簽署了惡意交易。這筆交易被僞裝成正常操作,界面顯示爲常規交易,但實際發送至硬件設備的數據已被篡改爲惡意內容。攻擊者成功獲取三個有效籤名,將Safe多簽錢包的實現合約替換爲惡意版本,從而盜取資金。此次事件造成約14.6億美元的損失,成爲Web3.0歷史上最大規模的安全事件。
攻擊過程分析
攻擊者在事件發生三天前部署了兩個包含資金轉移後門和合約升級功能的惡意合約。
2025年2月21日,攻擊者誘使三個多重籤名錢包所有者簽署惡意交易,將Safe的實現合約升級爲含有後門的惡意版本。
攻擊交易中的"operation"字段值爲"1",指示GnosisSafe合約執行"delegatecall"。
該交易執行了委托調用到攻擊者部署的另一個合約,其中包含一個"transfer()"函數,調用時修改合約的第一個存儲槽。
通過修改Gnosis Safe合約的第一個存儲槽,攻擊者改變了實現合約地址(即"masterCopy"地址)。
攻擊者使用的合約升級方法經過特殊設計,以避免引起懷疑。從簽署者角度看,簽署的數據像是簡單的"transfer(address, uint256)"函數調用,而非可疑的"升級"函數。
升級後的惡意實現合約包含後門函數"sweepETH()"和"sweepERC20()",攻擊者通過調用這些函數轉移了冷錢包內所有資產。
漏洞根源分析
此次事件的根本原因是一次成功的釣魚攻擊。攻擊者誘騙錢包籤名者簽署惡意交易數據,導致合約被惡意升級,使攻擊者得以控制冷錢包並轉移全部資金。
根據該平台CEO的說明,事發時團隊正在執行常規的冷熱錢包資產轉移操作。他表示,所有籤名者在界面上看到的地址和交易數據均顯示正確,且URL已通過官方驗證。然而,當交易數據發送至硬體錢包進行籤名時,實際內容已被篡改。CEO承認未在硬件設備界面上二次核驗交易細節。
目前,關於攻擊者如何篡改界面尚無定論。有鏈上分析師提供的證據表明,此次攻擊可能由某知名黑客組織策劃實施。
經驗教訓與防範建議
此事件與2024年10月16日某DeFi平台遭遇的5000萬美元盜竊案有相似之處。兩起事件都涉及設備入侵和界面篡改。鑑於此類攻擊日益頻繁,我們需重點關注以下兩個方面:
1. 防範設備入侵
2. 避免盲籤風險
這起事件再次凸顯了Web3.0行業在運維安全方面存在的重大漏洞。隨着攻擊手段不斷升級,交易平台和Web3.0機構必須全面提升安全防護水平,警惕外部威脅的持續演進。