📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Ethereum項目遭受30萬美元攻擊 瞬態存儲缺陷成主因
瞬態存儲缺陷導致Ethereum項目遭受30萬美元攻擊
2025年3月30日,某安全監控系統監測到Ethereum鏈上的一個槓杆交易項目遭受攻擊,損失超30萬美元資產。安全團隊對此事件進行了分析,現將結果分享如下:
背景知識
Solidity 0.8.24版本引入了瞬態存儲(transient storage)特性,這是一種新的數據存儲位置。其核心特點是數據僅在當前交易執行期間有效,交易結束後自動清除。通過TSTORE和TLOAD兩個新的EVM指令實現訪問和修改。
瞬態存儲具有以下特點:
漏洞原因
本次事件的根本原因是,函數中使用tstore進行瞬態存儲的值在函數調用結束後沒有被清空。這使得攻擊者能夠利用這一特性構造特定的惡意地址,繞過權限檢查轉出代幣。
攻擊過程
攻擊者創建兩個惡意代幣A和B,並在某DEX上爲這兩個代幣創建池子注入流動性,其中A代幣爲攻擊合約。
攻擊者調用Vault合約的initialize函數,以A代幣爲抵押品代幣,B代幣爲債務代幣創建槓杆交易市場APE-21。
攻擊者調用Vault合約的mint函數,存入債務代幣B鑄造槓杆代幣APE。在這個過程中,DEX池子地址和鑄造數量被先後進行瞬態存儲。
攻擊者創建一個惡意合約,其地址與第二次瞬態存儲的值相同。
攻擊者通過該惡意合約直接調用Vault合約的回調函數轉出代幣。由於瞬態存儲中的值未被清空,導致身分檢查被錯誤通過。
最後,攻擊者通過攻擊合約(A代幣)調用Vault合約的回調函數,將Vault合約中的其他代幣(WBTC、WETH)轉出獲利。
資金流向分析
據鏈上分析,攻擊者盜取了約30萬美元資產,包括17,814.8626 USDC、1.4085 WBTC和119.871 WETH。
攻擊者的初始資金來源於某混幣服務轉入的0.3 ETH。
總結與建議
本次攻擊核心在於利用瞬態存儲在整個交易期間保存值的特性,繞過了回調函數的權限驗證。建議項目方根據業務邏輯在函數調用結束後立即使用tstore(key, 0)清除瞬態存儲中的值。此外,應加強合約代碼審計與安全測試,以避免類似情況發生。