Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
Matcha Meta 用戶受到影響,swapnet 黑客利用永久授權盜取 1680 萬美元
透過 Matcha Meta 互動的用戶遭遇了 swapnet 黑客事件,該事件濫用高風險的代幣授權來竊取暴露錢包的資金。
攻擊通過暴露的授權抽走了 1680 萬美元
區塊鏈安全公司 PeckShieldAlert 首次通報涉及 SwapNet 的重大安全事件,影響了 Matcha Meta 用戶。攻擊者濫用現有的代幣權限,最終從受影響的錢包中提取了價值 1680 萬美元的加密貨幣。然而,核心問題源於授權的配置方式,而非 Matcha Meta 代碼的直接漏洞。
根據 PeckShieldAlert 的說法,這次漏洞針對的是那些修改了預設 Matcha Meta 安全設置的用戶。這些用戶沒有依賴較安全的臨時授權,而是授予了更廣泛且持久的協議合約存取權,當攻擊者發現這些暴露時,資產就變得脆弱。
SwapNet 攻擊的執行過程
Matcha Meta 提供一次性授權(One-Time Approval)系統,限制代幣存取僅限於單次交易。這個設計有助於控制風險,確保交易完成後,智能合約不再持續擁有用戶的代幣權限。此外,它還會在每次新交易前強制重新授權。
然而,一些用戶禁用了這個一次性授權的保護,改為直接授予個別聚合器合約長期存取權。這些持久授權與 SwapNet 相關聯,實質上讓其合約能在多次交易中持續存取用戶資金,無需額外確認。
攻擊者便針對這些永久授權進行攻擊。一旦錢包授權了 SwapNet 相關合約,黑客就可以隨意轉移代幣,無需受害者再次簽名。這樣一來,整個餘額可以悄悄被抽走,因為不需要用戶在鏈上進行新的授權確認。
實務上,swapnet 黑客利用這些廣泛授權作為攻擊向量。原本用於便利交易的授權,經合約被破壞或濫用後,變成了未經授權資金轉移的工具。
在 Base 和 Ethereum 上的鏈上痕跡
鏈上數據顯示,攻擊者主要集中在 Base 網絡。根據早期分析,約有 1050 萬美元的 USDC 被交換成約 3,655 ETH。此外,交易的時間點和模式顯示,攻擊者試圖快速轉換並重新分配被盜的穩定幣。
在最初的交換後不久,攻擊者開始在 Base 網絡進行橋接,將資金從 Base 轉移到 Ethereum。橋接是一種常見的鏈上盜賊技術,用來複雜化追蹤和混淆跨多條鏈的交易記錄,增加執法和分析的難度。
額外的交易記錄顯示,USDC 大額轉帳超過 1300 萬美元,並與 Uniswap V3 流動性池進行了直接交互。此外,PeckShieldAlert 的漏洞報告估計,經過涉及地址的活動匯總,總損失約為 1680 萬美元。
Matcha Meta 與 SwapNet 的反應
Matcha Meta 公開承認此次事件,並表示正與 SwapNet 團隊密切合作。作為立即的遏制措施,SwapNet 暫時停用其合約,以阻止進一步的利用並降低額外錢包被抽走的風險。
此外,Matcha Meta 移除了用戶設置直接聚合器授權的選項,這一選項曾為攻擊提供了突破口。此變更旨在確保未來的交易活動依賴更嚴格的授權模式,降低類似事件再次發生時的影響範圍。
平台也敦促用戶撤銷超出 0x 自身一次性授權合約的代幣授權。特別是,Matcha Meta 強調與 SwapNet 路由器合約相關的授權,現已被確認為此次漏洞的主要風險因素。
持續調查與用戶保護
對受影響錢包和相關合約的調查仍在進行中。Matcha Meta 和 SwapNet 都承諾將持續提供更新,追蹤被盜資金的流向並與安全研究人員合作。然而,一旦資金在多個協議中洗錢,追回資產通常變得困難。
目前,團隊專注於限制進一步的暴露,並指導用戶採取安全措施。這次事件凸顯了代幣授權在濫用或未受控時可能成為一個重大負擔,尤其是在 swapnet 路由器被破壞的情況下。
總結來說,這次漏洞顯示,授權的配置選擇與智能合約的程式碼同樣重要。依賴限制性的一次性授權並定期審核授權的用戶,更能抵禦類似針對 DeFi 聚合器的攻擊。