📢 早安!Gate 廣場|4/5 熱議:#假期持币指南
🌿 踏青還是盯盤?#假期持币指南 帶你過個“放鬆感”長假!
春光正好,你是選擇在山間深呼吸,還是在 K 線裡找時機?在這個清明假期,曬出你的持幣態度,做個精神飽滿的交易員!
🎁 分享生活/交易感悟,抽 5 位幸運兒瓜分 $1,000 仓位體驗券!
💬 茶餘飯後聊聊:
1️⃣ 假期心態: 你是“關掉通知、徹底失聯”派,還是“每 30 分鐘必刷行情”派?
2️⃣ 懶人秘籍: 假期不想盯盤?分享你的“掛機”策略(定投/網格/理財)。
3️⃣ 四月展望: 假期過後,你最看好哪個幣種“春暖花開”?
分享你的假期姿態 👉 https://www.gate.com/post
📅 4/4 15:00 - 4/6 18:00 (UTC+8)
DEX 聚合器在繞過批准後遭遇價值 1680 萬美元的 SwapNet 漏洞攻擊
去中心化交易所聚合器 Matcha Meta 已證實,與其 SwapNet 整合相關的安全事件,造成估計損失 16.8 百萬美元。
該漏洞最初由區塊鏈安全公司 PeckShield 發現,隨後由 CertiK 提供更進一步的技術分析。
發生了什麼錯誤
根據安全研究人員分享的調查結果,此次漏洞攻擊特別影響了停用了 Matcha Meta「一次性授權(One-Time Approval)」功能的使用者。透過選擇退出,這些使用者將持久權限直接授予 SwapNet 路由器合約,從而形成了後續被濫用的攻擊面。
CertiK 指出根本原因是 SwapNet 合約中的「任意呼叫(arbitrary call)」漏洞。這項缺陷允許攻擊者從先前已批准過路由器的錢包發起未經授權的轉帳,實際上繞過了正常的防護措施。
資金移動與影響範圍
鏈上活動顯示,攻擊者在 Base 上將約 10.5 百萬美元的 USDC 交換為約 3,655 ETH,然後再將資產橋接至以太坊。這種跨鏈移動似乎是為了讓追蹤與資產追回工作變得更困難。
重要的是,此次事件並未影響所有 Matcha 使用者。暴露範圍僅限於那些曾手動停用一次性授權並直接授予 SwapNet 合約權限的錢包。
緊急應對措施
因應此次漏洞攻擊,Matcha Meta 已採取多項立即措施:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)。
此次事件凸顯了與持久合約授權相關的安全取捨,並強調在與聚合器與路由合約互動時,定期檢視權限的重要性。