⚠️Fuite de vulnérabilité de contrat : les actifs du pool de réserve QNT ont été attaqués


Un nouvel incident de sécurité sur la chaîne s'est produit. L'attaquant a exploité une faille dans la conception des autorisations de compte et de contrat, réussissant à voler des actifs du pool de réserve.
Les détails clés de cet incident sont les suivants :
L'attaquant a lancé une attaque via un mécanisme de compte EIP-7702 défectueux
Il a volé 1 988,5 Quant (QNT) du pool de réserve
D'une valeur d'environ 54,93 Ethereum
La cause principale du problème :
1️⃣ L'adresse EOA de l'administrateur du pool de réserve délègue le code au contrat BatchExecutor via EIP-7702
2️⃣ Ce contrat autorise à son tour le contrat BatchCall à effectuer des appels en lot
3️⃣ Mais la fonction () ne possède aucune vérification d'autorisation
Ce qui a conduit à :
👉 N'importe quelle adresse externe peut appeler directement cette fonction
👉 L'attaquant a finalement réussi à exécuter un appel en lot et à transférer les actifs du pool de réserve
Perspective professionnelle :
Ce type d'incident n'est fondamentalement pas un problème de la chaîne sous-jacente, mais une erreur de conception dans la gestion des autorisations du contrat. Dans le système DeFi, une erreur de configuration des permissions peut souvent entraîner le vidage complet des fonds.
Résumé en une phrase :
Dans le monde de la chaîne, le code est la règle, et la frontière de sécurité détermine souvent tout. #WCTC交易王PK #加密市场小幅下跌 #Polymarket每日热点 $ONT $SSV
ONT1,48%
SSV-0,2%
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler