Засновник SlowMist Юй Цзянь виявив значний витік безпеки, що впливає на токени WLFI, з кількома адресами, які стали жертвами складних крадіжок. Технічний аналіз показує, що злочинці використали шкідливий контракт 7702 deleGate як свій основний вектор атаки, експлуатуючи раніше скомпрометовані приватні ключі.
Методологія атаки розкрита
Хакери застосували обчислений підхід, стратегічно розмістивши зловмисну адресу 7702 deleGate у цільових гаманцях. Цей складний маневр дозволив їм виконувати несанкціоновані перекази всього ETH та цінних цифрових активів, при цьому токени WLFI були особливо вразливими. Методологія нападників залишила гаманці жертв абсолютно спустошеними.
Інсайти технічної вразливості
Атака підкреслює критичну вразливість в реалізації контрактів deleGate. За словами експертів з безпеки, корінь проблеми полягає в механізмі делегування EIP-7702, поєднаному з операціями DELEGateCALL, які виконуються в контексті гаманця жертви. Цей технічний дефект дозволяє зловмисникам отримати повний контроль над активами гаманця, як тільки приватні ключі скомпрометовані.
Наслідки безпеки
Цей порушення представляє собою значну проблему безпеки для тримачів цифрових активів і підкреслює важливість надійного управління приватними ключами. Інцидент додає до зростаючих занепокоєнь щодо вразливостей смарт-контрактів у екосистемі криптовалют, особливо тих, що стосуються механізмів делегування. Аналітики з безпеки рекомендують термінове аудиторське перевіряння подібних реалізацій контрактів, щоб запобігти подальшим експлуатаціям такого роду.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
WLFI Токен Порушення безпеки: Технічний аналіз зловмисної експлуатації контракту
Засновник SlowMist Юй Цзянь виявив значний витік безпеки, що впливає на токени WLFI, з кількома адресами, які стали жертвами складних крадіжок. Технічний аналіз показує, що злочинці використали шкідливий контракт 7702 deleGate як свій основний вектор атаки, експлуатуючи раніше скомпрометовані приватні ключі.
Методологія атаки розкрита
Хакери застосували обчислений підхід, стратегічно розмістивши зловмисну адресу 7702 deleGate у цільових гаманцях. Цей складний маневр дозволив їм виконувати несанкціоновані перекази всього ETH та цінних цифрових активів, при цьому токени WLFI були особливо вразливими. Методологія нападників залишила гаманці жертв абсолютно спустошеними.
Інсайти технічної вразливості
Атака підкреслює критичну вразливість в реалізації контрактів deleGate. За словами експертів з безпеки, корінь проблеми полягає в механізмі делегування EIP-7702, поєднаному з операціями DELEGateCALL, які виконуються в контексті гаманця жертви. Цей технічний дефект дозволяє зловмисникам отримати повний контроль над активами гаманця, як тільки приватні ключі скомпрометовані.
Наслідки безпеки
Цей порушення представляє собою значну проблему безпеки для тримачів цифрових активів і підкреслює важливість надійного управління приватними ключами. Інцидент додає до зростаючих занепокоєнь щодо вразливостей смарт-контрактів у екосистемі криптовалют, особливо тих, що стосуються механізмів делегування. Аналітики з безпеки рекомендують термінове аудиторське перевіряння подібних реалізацій контрактів, щоб запобігти подальшим експлуатаціям такого роду.