📢 早安!Gate 廣場|4/5 熱議:#假期持币指南
🌿 踏青還是盯盤?#假期持币指南 帶你過個“放鬆感”長假!
春光正好,你是選擇在山間深呼吸,還是在 K 線裡找時機?在這個清明假期,曬出你的持幣態度,做個精神飽滿的交易員!
🎁 分享生活/交易感悟,抽 5 位幸運兒瓜分 $1,000 仓位體驗券!
💬 茶餘飯後聊聊:
1️⃣ 假期心態: 你是“關掉通知、徹底失聯”派,還是“每 30 分鐘必刷行情”派?
2️⃣ 懶人秘籍: 假期不想盯盤?分享你的“掛機”策略(定投/網格/理財)。
3️⃣ 四月展望: 假期過後,你最看好哪個幣種“春暖花開”?
分享你的假期姿態 👉 https://www.gate.com/post
📅 4/4 15:00 - 4/6 18:00 (UTC+8)
DEX 聚合器在繞過批准後遭遇價值 1680 萬美元的 SwapNet 漏洞攻擊
去中心化交易所聚合器 Matcha Meta 已確認,與其 SwapNet 整合相關的一起安全事件,造成估計損失 16.8 百萬美元。
該漏洞最初由區塊鏈安全公司 PeckShield 發現,之後由 CertiK 提供了進一步的技術分析。
哪裡出了問題
根據安全研究人員分享的調查結果,該漏洞特別影響了那些停用 Matcha Meta 之「一次性授權(One-Time Approval)」功能的用戶。透過選擇退出,這些用戶將持久權限直接授予 SwapNet 路由合約,從而形成後續被濫用的攻擊面。
CertiK 將根本原因指出為 SwapNet 合約中的「任意呼叫(arbitrary call)」漏洞。此缺陷使攻擊者能夠對先前已核准路由器的錢包發起未經授權的轉帳,實際上繞過了正常的防護措施。
資金移動與影響範圍
鏈上活動顯示,攻擊者先在 Base 上將約 10.5 百萬美元的 USDC 兌換為約 3,655 枚 ETH,然後再將資產橋接至以太坊。這種跨鏈資金移動似乎旨在增加追蹤與資產追回工作的難度。
重要的是,此次事件並未影響所有 Matcha 用戶。風險僅限於那些曾手動停用一次性授權,並直接授予 SwapNet 合約權限的錢包。
緊急應對措施
針對此次漏洞,Matcha Meta 已採取數項立即行動:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)。
此次事件凸顯了持久性合約授權所帶來的安全取捨,並再次強調在與聚合器與路由合約互動時,定期檢視權限的重要性。