📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
以太坊史上最大安全事件:交易所冷钱包被盗14.6亿美元
以太坊史上最大规模安全事件:某交易平台冷钱包遭受14.6亿美元损失
2025年2月21日UTC时间下午02:16:11,某知名交易平台的以太坊冷钱包因恶意合约升级遭到资金盗取。该平台CEO表示,攻击者通过钓鱼手段诱使冷钱包签名者错误签署了恶意交易。这笔交易被伪装成正常操作,界面显示为常规交易,但实际发送至硬件设备的数据已被篡改为恶意内容。攻击者成功获取三个有效签名,将Safe多签钱包的实现合约替换为恶意版本,从而盗取资金。此次事件造成约14.6亿美元的损失,成为Web3.0历史上最大规模的安全事件。
攻击过程分析
攻击者在事件发生三天前部署了两个包含资金转移后门和合约升级功能的恶意合约。
2025年2月21日,攻击者诱使三个多重签名钱包所有者签署恶意交易,将Safe的实现合约升级为含有后门的恶意版本。
攻击交易中的"operation"字段值为"1",指示GnosisSafe合约执行"delegatecall"。
该交易执行了委托调用到攻击者部署的另一个合约,其中包含一个"transfer()"函数,调用时修改合约的第一个存储槽。
通过修改Gnosis Safe合约的第一个存储槽,攻击者改变了实现合约地址(即"masterCopy"地址)。
攻击者使用的合约升级方法经过特殊设计,以避免引起怀疑。从签署者角度看,签署的数据像是简单的"transfer(address, uint256)"函数调用,而非可疑的"升级"函数。
升级后的恶意实现合约包含后门函数"sweepETH()"和"sweepERC20()",攻击者通过调用这些函数转移了冷钱包内所有资产。
漏洞根源分析
此次事件的根本原因是一次成功的钓鱼攻击。攻击者诱骗钱包签名者签署恶意交易数据,导致合约被恶意升级,使攻击者得以控制冷钱包并转移全部资金。
根据该平台CEO的说明,事发时团队正在执行常规的冷热钱包资产转移操作。他表示,所有签名者在界面上看到的地址和交易数据均显示正确,且URL已通过官方验证。然而,当交易数据发送至硬件钱包进行签名时,实际内容已被篡改。CEO承认未在硬件设备界面上二次核验交易细节。
目前,关于攻击者如何篡改界面尚无定论。有链上分析师提供的证据表明,此次攻击可能由某知名黑客组织策划实施。
经验教训与防范建议
此事件与2024年10月16日某DeFi平台遭遇的5000万美元盗窃案有相似之处。两起事件都涉及设备入侵和界面篡改。鉴于此类攻击日益频繁,我们需重点关注以下两个方面:
1. 防范设备入侵
2. 避免盲签风险
这起事件再次凸显了Web3.0行业在运维安全方面存在的重大漏洞。随着攻击手段不断升级,交易平台和Web3.0机构必须全面提升安全防护水平,警惕外部威胁的持续演进。