📢 GM!Gate 广场|4/5 热议:#假期持币指南
🌿 踏青还是盯盘?#假期持币指南 带你过个“松弛感”长假!
春光正好,你是选择在山间深呼吸,还是在 K 线里找时机?在这个清明假期,晒出你的持币态度,做个精神饱满的交易员!
🎁 分享生活/交易感悟,抽 5 位锦鲤瓜分 $1,000 仓位体验券!
💬 茶余饭后聊聊:
1️⃣ 休假心态: 你是“关掉通知、彻底失联”派,还是“每 30 分钟必刷行情”派?
2️⃣ 懒人秘籍: 假期不想盯盘?分享你的“挂机”策略(定投/网格/理财)。
3️⃣ 四月展望: 假期过后,你最看好哪个币种“春暖花开”?
分享你的假期姿态 👉 https://www.gate.com/post
📅 4/4 15:00 - 4/6 18:00 (UTC+8)
DEX 聚合器在绕过授权后遭遇价值 1680 万美元的 SwapNet 利用攻击
去中心化交易所聚合器 Matcha Meta 已证实, 其 SwapNet 集成相关联的一起安全事件已经发生,预计造成约 1680 万美元损失。
该漏洞最初由区块链安全公司 PeckShield 提出警报,随后由 CertiK 提供了进一步的技术分析。
出了什么问题
根据安全研究人员分享的调查结果,该漏洞具体影响了那些已禁用 Matcha Meta“ 一次性授权(One-Time Approval) ”功能的用户。通过选择退出(opt out),这些用户向 SwapNet 路由合约授予了持续权限,从而形成了后来被滥用的攻击面。
CertiK 将根本原因认定为 SwapNet 合约中的“任意调用(arbitrary call)”漏洞。该缺陷使攻击者能够从先前已批准路由器的钱包发起未经授权的转账,从而实质性绕过正常的保护措施。
资金流动与影响范围
链上活动显示,攻击者在 Base 上将大约 1050 万美元的 USDC 换成约 3655 ETH,随后将这些资产桥接至以太坊。跨链转移似乎旨在增加追踪与追回工作的难度。
重要的是,该事件并未影响所有 Matcha 用户。暴露仅限于那些手动禁用一次性授权并向 SwapNet 合约授予直接权限的钱包。
应急响应措施
为应对该漏洞利用,Matcha Meta 已采取若干立即步骤:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)。
该事件凸显了与持续合约授权相关的安全权衡,并强化了在与聚合器和路由合约交互时定期进行权限审查的重要性。