⚠️Kerentanan kontrak yang dimanfaatkan: Aset dalam kolam cadangan QNT diserang


Peristiwa keamanan on-chain kembali terjadi. Penyerang memanfaatkan celah dalam otorisasi akun dan desain izin kontrak, berhasil mencuri aset dari kolam cadangan.
Situasi kunci dari kejadian ini adalah sebagai berikut:
Penyerang memulai serangan melalui mekanisme akun EIP-7702 yang memiliki cacat
Mencuri 1.988,5 Quant (QNT) dari kolam cadangan
Dengan nilai sekitar 54,93 Ethereum
Alasan utama masalah ini:
1️⃣ Alamat EOA pengelola kolam cadangan mengdelegasikan kode ke kontrak BatchExecutor melalui EIP-7702
2️⃣ Kontrak ini kemudian memberi otorisasi kepada kontrak BatchCall untuk melakukan panggilan batch
3️⃣ Tetapi fungsi () tidak memiliki pemeriksaan izin apa pun
Hasilnya menyebabkan:
👉 Setiap alamat eksternal dapat langsung memanggil fungsi tersebut
👉 Akhirnya penyerang berhasil menjalankan panggilan batch dan mentransfer aset dari kolam cadangan
Sudut pandang profesional:
Jenis kejadian ini pada dasarnya bukan masalah lapisan dasar blockchain, melainkan kesalahan dalam desain pengelolaan izin kontrak. Dalam sistem DeFi, satu kesalahan konfigurasi izin sering kali dapat menyebabkan dana benar-benar terkuras habis.
Ringkasan dalam satu kalimat:
Di dunia on-chain, kode adalah aturan, dan batas keamanan sering menentukan segalanya. #WCTC交易王PK #加密市场小幅下跌 #Polymarket每日热点 $ONT $SSV
ONT-2,1%
SSV-3,15%
Lihat Asli
post-image
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan