Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Les incidents de sécurité sont de retour. Quelqu’un a exploité une vulnérabilité dans un contrat de délégation EIP-7702 non initialisé, obtenant directement les droits du propriétaire du contrat, et a vidé tous les fonds. Cet argent ? 95 ETH, qui ont ensuite été transférés vers Tornado Cash.
Le point clé de cet incident réside ici : l’attaquant a exploité une vulnérabilité d’initialisation présente dans la fonctionnalité relativement nouvelle EIP-7702. En résumé, le contrat n’a pas été correctement initialisé, ce qui rend la vérification des permissions inefficace. Une fois qu’il a obtenu le rôle de propriétaire, le retrait des fonds n’a été qu’une formalité.
Il est important de noter que les fonds ont ensuite été envoyés dans un mélangeur. Cela indique que l’attaquant tente de couper la chaîne de fonds, compliquant ainsi le traçage. Pour les développeurs de contrats, c’est un rappel — la logique d’initialisation, même minime, ne doit pas être négligée, surtout en ce qui concerne la gestion des permissions.
---
Encore Tornado Cash, ces gens-là savent vraiment jouer, ils maîtrisent parfaitement le processus de blanchiment d'argent
---
EIP-7702 n'est même pas encore complètement implémenté qu'on commence déjà à chercher la petite bête, les nouvelles fonctionnalités sont vraiment à haut risque
---
La gestion des permissions ne doit pas être prise à la légère, un petit détail peut tout faire échouer
---
Prendre directement la permission owner ? C'est comme donner gratuitement, vérifier une fois l'init ne serait-il pas si difficile ?
---
Une fois le mixer lancé, on devine tout de suite l'intention, contourner la traçabilité, c'est toujours la même vieille méthode
---
Il est temps d'investir davantage dans l'audit des contrats, trop de vulnérabilités viennent souvent de l'initialisation
---
95 ETH ont disparu en un clin d'œil, les développeurs doivent tirer des leçons
---
Une logique d'initialisation bâclée, et voilà qu'on se fait exploiter comme une brebis
---
Tornado Cash est de nouveau actif, la lutte contre le blanchiment d'argent sur la blockchain est une tâche ardue
EIP-7702 si récent, déjà mis en cause, c'est à mourir de rire
95 ETH dans Tornado, tout simplement disparu, c'est le quotidien du Web3
Les permissions du contrat, il ne faut vraiment pas faire l'impasse, une fois négligé, tout est vidé
Tornado Cash lave encore de l'argent, toujours la même méthode
À chaque fois que je vois ce genre d'incidents, je me dis qu'il ne faut pas lésiner sur les tests avant le déploiement des nouvelles fonctionnalités
La vérification des permissions est totalement inefficace, c'est incroyable, comment ont-ils pu valider ça ?
95 ETH partis comme ça, je ne sais pas comment les membres du projet se sentent en ce moment
Chaque vulnérabilité cache le "je vais vérifier une dernière fois avant de lancer" d'un développeur
---
95 ETH ont été simplement envoyés à Tornado, la difficulté de traçage monte en flèche
---
EIP-7702 vient tout juste d'être présenté qu'il se fait déjà rembarrer, est-ce que ces nouvelles fonctionnalités sont toujours comme ça
---
La vérification des permissions est totalement inefficace, et ils osent encore mettre en ligne ? Quelle confiance ils ont
---
Dès que j'utilise un mixer, je sais que ce gars est préparé à l'avance, c'est un professionnel du crime
---
Encore une fois, c'est un problème d'initialisation... L'audit des contrats ne vaut vraiment plus rien
---
95 ETH ont disparu comme ça, à qui appartient ce projet qui a autant de malchance
---
À peine lancé, EIP-7702 commence déjà à subir des incidents de sécurité, on ne peut vraiment plus tenir le coup
---
Couper la chaîne de financement et entrer dans un mixer... Maintenant, les hackers sont aussi méticuleux dans leur travail
---
À chaque fois, on dit qu'on a tiré des leçons, mais on tombe toujours dans les mêmes pièges, ça devient fatigant
EIP-7702 a encore eu des problèmes, les développeurs doivent faire plus attention
95 ETH dans Tornado, impossible de les récupérer
Les nouvelles fonctionnalités ont beaucoup de pièges, il faut faire des audits, encore des audits
La gestion des permissions ne peut vraiment pas être négligée, le coût est trop élevé
---
95 ETH dans Tornado, c'est tout ? Pour suivre cette affaire, il faut encore compter sur les détectives en chaîne
---
EIP-7702 est vraiment une boîte de Pandore, ils n'ont pas bien compris les nouvelles fonctionnalités avant de déployer ? Sérieusement
---
La gestion des permissions peut aussi tourner au fiasco, je me demande simplement qui a réalisé l'audit de ce contrat
---
Un autre exemple typique de "la logique d'initialisation est insignifiante, il ne faut pas s'en soucier", les frais d'apprentissage sont vraiment élevés
---
Service complet de mixage de tokens, ce gars-là a vraiment fait un travail professionnel en amont...
---
Les développeurs devraient faire plus attention, il semble que les pièges de l'EIP-7702 soient plus nombreux qu'on ne le pensait
---
95 ETH qui se retrouvent directement dans Tornado, ils filent comme des voleurs
---
EIP-7702 vient d'être lancé qu'il est déjà piraté ? C'est vraiment intense
---
La gestion des permissions est vraiment un terrain de bataille crucial, on ne peut pas se permettre la moindre négligence
---
Le contrat n'était même pas encore chaud qu'il a été exploité pour le profit, c'est vraiment embarrassant
---
À chaque fois c'est le même scénario, initialisation → obtention des permissions → fuite avec les fonds
---
Une affaire de 95 E aurait suscité un énorme tollé il y a quelques années
---
Je disais que les pièges des nouvelles fonctionnalités sont les plus profonds, tu regrettes maintenant, hein ?
---
Vraiment, pour éviter ces vulnérabilités, il faut être extrêmement vigilant
---
Tornado Cash est encore là, comment le poursuivre cette fois ?
---
La nouvelle fonctionnalité EIP-7702 a été rapidement exploitée dès sa sortie, les développeurs de contrats devraient vraiment regarder ça de plus près
---
Envoyer 95 ETH à Tornado, et c'est fini, maintenant la difficulté de preuve on-chain monte en flèche
---
La vérification des permissions est comme du vent ? Ce n'est que ma stratégie de perte stable en mode inverse
---
Ne pas maîtriser la logique d'initialisation, et oser écrire un contrat DeFi, je vous conseille de faire une auto-analyse rapidement
---
Une autre histoire de nouvelle fonctionnalité et de nouvelle vulnérabilité, ce bon vieux EIP-7702 est vraiment puissant
---
Une fois dans le mixer, on ne peut plus revenir, l'attaquant dépense des frais de transaction qui en valent la peine
---
Honnêtement, tout le monde peut faire des erreurs d'initialisation, j'ai déjà perdu deux fois à cause de ça
---
Les droits du propriétaire peuvent tous être retirés, ce contrat est vraiment imaginatif