顶尖智能合约审计公司CertiK发现Base区块链存在重大漏洞,未经验证的智能合约地址0xE143b486ab0413从受害者账户中窃取了55枚封装以太坊(WETH),价值约22万美元。
CertiK指出,该漏洞源于uniswapV3SwapCallback()函数的访问控制机制存在缺陷。该漏洞允许攻击者通过非法transferFrom调用清空受害者钱包。
作为快速发展的以太坊Layer-2链,Base网络在过去数月获得广泛关注。CertiK的Skylens工具追踪到受害者(0xf1a3686f4D)被盗的55.4枚WETH最终流入攻击者地址。受害者此前已签署合约授权,这种典型的DeFi操作失误被攻击者加以利用。
此次攻击与Cyvers Alerts在2024年10月报告的百万美元盗币案手法相似,均利用了Base网络上未经验证的借贷合约漏洞。这两起事件凸显了与未经测试代码交互的持续风险,以及授权前验证合约的必要性。
CertiK建议用户立即撤销对涉事地址的授权许可。存在缺陷的回调机制缺乏对消息发送者的基本验证,这也是此前Uniswap V3审计中发现的问题类型。
随着DeFi的发展,此类攻击事件提醒用户必须保持警惕,仔细检查智能合约,并遵循最佳安全实践以保护资产安全。
\u7f8e\u56fd\u8d22\u957f\uff1a\u731c\u6d4b\u7f8e\u8054\u50a8\u4e3b\u5e2d\u4eba\u9009\u5c06\u4e8e1\u6708\u521d\u516c\u5e03
\u7f8e\u94f6\u8c03\u67e5\uff1a\u5927\u591a\u6570\u6295\u8d44\u8005\u9884\u8ba1\u54c8\u585e\u7279\u5c06\u62c5\u4efb\u4e0b\u4e00\u4efb\u7f8e\u8054\u50a8\u4e3b\u5e
\u7f8e\u94f6\u8c03\u67e5\uff1a\u5927\u591a\u6570\u6295\u8d44\u8005\u9884\u8ba1\u54c8\u585e\u7279\u5c06\u62c5\u4efb\u4e0b\u4e00\u4efb\u7f8e\u8054\u50a8\u4e3b\u5e
Custodia Bank\u63d0\u4ea4\u91cd\u5ba1\u7533\u8bf7\uff0c\u7ee7\u7eed\u5bfb\u6c42\u7f8e\u8054\u50a8\u4e3a\u5176\u8bbe\u7acb\u4e3b\u8d26\u6237
OKX\u5ba3\u5e03\u9762\u5411\u6b27\u6d32\u5ba2\u6237\u63a8\u51fa\u73b0\u8d27\u4fdd\u8bc1\u91d1\u4ea4\u6613\u670d\u52a1
\u4eca\u665a\u7f8e\u56fd\u5c31\u4e1a\u6570\u636e\u516c\u5e03\u524d\uff0c\u660e\u5e741\u6708\u964d\u606f25\u4e2a\u57fa\u70b9\u7684\u6982\u7387\u4e3a24.4%
Starknet\u56e2\u961f\u5730\u5740\u5c061575\u4e07\u679aSTRK\u8f6c\u51fa\uff0c\u4ef7\u503c\u7ea6\u5408150\u4e07\u7f8e\u5143
Binance\u5c06\u4e8e12\u670817\u65e5\u8fdb\u884cInfrared Finance\uff08IR\uff09\u72ec\u5bb6TGE
CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2
本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。