【BitPush】Acaba de salir a la luz un incidente de seguridad en un contrato. Un atacante aprovechó una vulnerabilidad en un contrato delegado EIP-7702 no inicializado, logrando obtener permisos de propietario del contrato, y posteriormente retiró directamente todos los fondos desde la dirección del delegado. Según datos de monitoreo en la cadena, este atacante ya ha transferido 95 ETH (aproximadamente 280,000 dólares) a Tornado Cash para mezclado.
La clave de este incidente radica en que el contrato delegado EIP-7702 presenta una falla de inicialización — debido a que este contrato no fue correctamente inicializado durante su despliegue, permitiendo que el atacante pueda adquirir la condición de propietario a un costo muy bajo. Una vez que controla los permisos de propietario, retirar fondos se vuelve muy sencillo. Después de transferir los fondos a Tornado Cash, la dificultad para rastrear aumenta significativamente.
Esto recuerda a los desarrolladores que, al desplegar contratos en modo delegado, deben asegurarse de que el proceso de inicialización esté completo, para no dejar puertas abiertas a los atacantes. Para los usuarios comunes, antes de interactuar con un contrato nuevo, es recomendable verificar si estos contratos han pasado auditorías de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
4
Republicar
Compartir
Comentar
0/400
Web3ExplorerLin
· hace17h
hipótesis: el patrón de estado no inicializado aquí básicamente refleja las antiguas puertas de la ciudad dejadas sin vigilancia... excepto que las consecuencias se miden en ETH en lugar de oro. ejecución brillante por parte del atacante, la verdad—encontró el único hilo que nadie había tirado antes del despliegue y simplemente... lo jaló. la limpieza de Tornado Cash es *beso del chef* el teatro de seguridad operativa en su máxima expresión
Ver originalesResponder0
PhantomMiner
· hace17h
¿Otra vez la inicialización no se hizo bien? Los desarrolladores deben aprender la lección esta vez...
Ver originalesResponder0
RooftopReserver
· hace17h
Otra vez la inicialización no se hizo bien, estos desarrolladores realmente deberían estar más atentos, 95 ETH se han ido así, y si entras en Tornado, será aún más difícil recuperarlos.
Ver originalesResponder0
ChainComedian
· hace17h
Otra vez la inicialización no se hizo bien, estos desarrolladores son realmente... 95 ETH se han ido así, con Tornado mezclado ya no se puede seguir. Ya lo dije, el modo de delegación hay que manejar con mucho cuidado, pero aún así hay quienes han tenido problemas.
Se ha explotado la vulnerabilidad de EIP-7702, y el atacante ha robado 95 ETH y los ha transferido a un mezclador
【BitPush】Acaba de salir a la luz un incidente de seguridad en un contrato. Un atacante aprovechó una vulnerabilidad en un contrato delegado EIP-7702 no inicializado, logrando obtener permisos de propietario del contrato, y posteriormente retiró directamente todos los fondos desde la dirección del delegado. Según datos de monitoreo en la cadena, este atacante ya ha transferido 95 ETH (aproximadamente 280,000 dólares) a Tornado Cash para mezclado.
La clave de este incidente radica en que el contrato delegado EIP-7702 presenta una falla de inicialización — debido a que este contrato no fue correctamente inicializado durante su despliegue, permitiendo que el atacante pueda adquirir la condición de propietario a un costo muy bajo. Una vez que controla los permisos de propietario, retirar fondos se vuelve muy sencillo. Después de transferir los fondos a Tornado Cash, la dificultad para rastrear aumenta significativamente.
Esto recuerda a los desarrolladores que, al desplegar contratos en modo delegado, deben asegurarse de que el proceso de inicialización esté completo, para no dejar puertas abiertas a los atacantes. Para los usuarios comunes, antes de interactuar con un contrato nuevo, es recomendable verificar si estos contratos han pasado auditorías de seguridad.