Segurança em risco novamente. Alguém explorou uma vulnerabilidade através de um contrato de delegação EIP-7702 não inicializado, obtendo diretamente privilégios de proprietário do contrato e levando todo o fundo. Esse dinheiro? 95 ETH, que posteriormente foi transferido para o Tornado Cash.
O ponto-chave deste incidente está aqui: o atacante aproveitou uma vulnerabilidade de inicialização presente na característica relativamente nova do EIP-7702. Simplificando, o contrato não foi corretamente inicializado, resultando em uma validação de privilégios ineficaz. Uma vez obtido o papel de proprietário, retirar fundos tornou-se uma tarefa trivial.
É importante notar que os fundos foram posteriormente enviados para um mixer. Isso indica que o atacante tentou interromper a cadeia de fundos, dificultando o rastreamento. Para os desenvolvedores de contratos, este é um lembrete — a lógica de inicialização, por menor que seja, não pode ser negligenciada, especialmente na parte de gerenciamento de privilégios.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
19 gostos
Recompensa
19
7
Republicar
Partilhar
Comentar
0/400
just_another_wallet
· 2025-12-28 04:15
95 ETH desapareceu, e a inicialização pode ser revertida, que preocupação
---
É o Tornado Cash outra vez, estes tipos são muito bons a tocar e conhecem bem o processo de branqueamento de capitais
---
O EIP-7702 ainda não foi desenvolvido, e algumas pessoas começaram a encontrar falhas, e a nova funcionalidade é realmente uma área de alto risco
---
Não pode haver uma mentalidade de sorte na gestão de autoridades, e pequenos detalhes podem arruinar toda a situação
---
Pede a permissão do proprietário diretamente? Isto não é em vão, será assim tão difícil fazer check-in uma vez?
---
O batedeiro de moedas percebe a intenção assim que vira, evitando o rastreio, rotinas antigas
---
Está na altura de acrescentar dinheiro às auditorias contratuais, demasiadas brechas são o pote da inicialização
---
95 ETH flasheado, e os programadores têm de aprender a lição
---
Se a lógica de inicialização não for cuidadosa, terá de ser feita assim
---
A Tornado Cash está novamente ativa, e o combate ao branqueamento de capitais em blockchain ainda tem um longo caminho a percorrer
Ver originalResponder0
RektButSmiling
· 2025-12-28 00:31
Mais uma vulnerabilidade de inicialização? Essa equipe de desenvolvimento realmente precisa prestar mais atenção
EIP-7702 ainda tão novo e já foi comprometido, que rir
95 ETH no Tornado desaparecidos, isso é o cotidiano do Web3
Permissões de contrato realmente não podem ser negligenciadas, uma negligência e tudo é zerado
Tornado Cash está lavando dinheiro novamente, sempre a mesma história
Sempre que vejo esse tipo de incidente, acho que os testes antes do lançamento de novos recursos deveriam ser mais rigorosos
A validação de permissões é praticamente inútil, como passou pela aprovação
95 ETH simplesmente desaparecidos, não sei qual será o sentimento do projeto agora
Por trás de cada vulnerabilidade, sempre há um desenvolvedor dizendo "vou revisar mais uma vez antes de lançar"
Ver originalResponder0
NervousFingers
· 2025-12-27 23:05
Mais uma vulnerabilidade de inicialização... Quando é que esses desenvolvedores vão aprender de uma vez por todas
---
95 ETH foram assim enviados para o Tornado, a dificuldade de rastreamento dispara
---
EIP-7702 acabou de sair e já foi desmentido, será que essas novidades sempre são assim?
---
A validação de permissões é uma mera formalidade, ainda assim se arriscam a lançar? Quanta confiança é preciso
---
Sempre que uso um mixer, percebo que esse cara veio preparado, é uma operação profissional
---
Mais uma vez, problemas de inicialização... A auditoria de contratos realmente não vale nada
---
95 ETH simplesmente desapareceram, de qual projeto será essa má sorte?
---
Antes mesmo do EIP-7702 pegar fogo, já começaram as falhas de segurança, não dá para aguentar
---
Cortar a cadeia de financiamento e usar mixers... Agora os hackers também estão ficando mais cuidadosos
---
Sempre dizem que aprenderam a lição, mas na próxima continuam na mesma armadilha, já estou cansado
Ver originalResponder0
SignatureDenied
· 2025-12-25 04:55
Mais uma vez, a inicialização não foi feita corretamente, quem não tem problemas nesta era?
O EIP-7702 voltou a dar problema, os desenvolvedores precisam ficar mais atentos.
95 ETH enviados para o Tornado, não há como recuperá-los.
Novas funcionalidades têm muitas armadilhas, é preciso auditar, auditar e auditar novamente.
A gestão de permissões não pode ser negligenciada, o custo de um erro é muito alto.
Ver originalResponder0
RektButStillHere
· 2025-12-25 04:50
Já voltou... lançar sem uma inicialização bem feita, esses caras realmente estão treinando codificação com o dinheiro dos usuários
---
95 ETH no Tornado e pronto? Para rastrear isso, ainda dependemos dos detetives on-chain
---
EIP-7702 é realmente uma caixa de Pandora, novas funcionalidades sem entender bem, e ainda assim ousam fazer deploy? Isso
---
A gestão de permissões também pode dar problema, só quero saber quem fez a auditoria desse contrato
---
Mais um exemplo clássico de "lógica de inicialização muito pequena para se preocupar", o custo de aprender assim é realmente
---
Serviço completo de mistura de moedas, esse cara fez um trabalho bem profissional na fase inicial...
---
Os desenvolvedores precisam ficar atentos, os problemas do EIP-7702 parecem ser maiores do que se imagina
Ver originalResponder0
PretendingToReadDocs
· 2025-12-25 04:46
Mais uma vulnerabilidade de inicialização, esses desenvolvedores realmente precisam ficar mais atentos
---
95 ETH foram transferidos e entraram direto no Tornado, escaparam rapidinho
---
EIP-7702 foi lançado e já foi descoberto um exploit? Isso é realmente emocionante
---
A gestão de permissões é realmente um campo de batalha, não se pode negligenciar
---
O contrato ainda nem aqueceu e já foi explorado, é realmente constrangedor
---
Sempre é a mesma história, inicializar → obter permissões → fugir com os fundos
---
Se esses 95 ETH tivessem acontecido antes, teria causado uma enorme repercussão
---
Eu já disse que as armadilhas das novas funcionalidades são as mais profundas, agora se arrepende, né?
---
Sério mesmo, esses bugs precisam ser detectados com muita atenção
---
Tornado Cash voltou a aparecer, como será que podemos rastrear agora
Ver originalResponder0
MoneyBurnerSociety
· 2025-12-25 04:45
Mais uma vulnerabilidade de inicialização, esse cara herdou a pele do proprietário do contrato direto
---
A nova funcionalidade do EIP-7702 foi rapidamente explorada assim que foi lançada, os desenvolvedores de contratos realmente deveriam ficar atentos a isso
---
95 ETH enviados para Tornado, e pronto, difícil de provar na blockchain agora
---
A validação de permissões é praticamente inútil? Não é exatamente minha estratégia de perdas estáveis operando ao contrário?
---
Se nem consegue fazer a lógica de inicialização direito, ainda assim se atreve a escrever contratos DeFi, recomendo que todos façam uma autoavaliação
---
Mais uma história de nova funcionalidade e nova vulnerabilidade, o EIP-7702 é realmente impressionante
---
Assim que entra no mixer, não consegue mais voltar, o atacante gastou bem na taxa de transação
---
Para ser honesto, qualquer um pode cometer erros na inicialização, já perdi duas vezes por causa disso
---
Os direitos do proprietário podem ser completamente revogados, esse contrato foi realmente criado com muita imaginação
Segurança em risco novamente. Alguém explorou uma vulnerabilidade através de um contrato de delegação EIP-7702 não inicializado, obtendo diretamente privilégios de proprietário do contrato e levando todo o fundo. Esse dinheiro? 95 ETH, que posteriormente foi transferido para o Tornado Cash.
O ponto-chave deste incidente está aqui: o atacante aproveitou uma vulnerabilidade de inicialização presente na característica relativamente nova do EIP-7702. Simplificando, o contrato não foi corretamente inicializado, resultando em uma validação de privilégios ineficaz. Uma vez obtido o papel de proprietário, retirar fundos tornou-se uma tarefa trivial.
É importante notar que os fundos foram posteriormente enviados para um mixer. Isso indica que o atacante tentou interromper a cadeia de fundos, dificultando o rastreamento. Para os desenvolvedores de contratos, este é um lembrete — a lógica de inicialização, por menor que seja, não pode ser negligenciada, especialmente na parte de gerenciamento de privilégios.