Gate Booster 第 4 期:发帖瓜分 1,500 $USDT
🔹 发布 TradFi 黄金福袋原创内容,可得 15 $USDT,名额有限先到先得
🔹 本期支持 X、YouTube 发布原创内容
🔹 无需复杂操作,流程清晰透明
🔹 流程:申请成为 Booster → 领取任务 → 发布原创内容 → 回链登记 → 等待审核及发奖
📅 任务截止时间:03月20日16:00(UTC+8)
立即领取任务:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多详情:https://www.gate.com/announcements/article/50203
$17 百万损失暴露了SwapNet和Aperture Finance在输入验证方面的关键漏洞,强调了加强安全措施和完善验证流程的重要性,以防止类似的重大损失再次发生。
1月26日,两个去中心化金融(DeFi)协议——SwapNet 和 Aperture Finance——遭遇协调攻击,合计从其储备中被盗走1700万美元。BlockSec的安全研究人员在为Foresight News分析此次事件时发现,这两次攻击的核心都存在一个共同但致命的漏洞:智能合约中的输入验证不足。
漏洞:薄弱的输入验证打开了大门
根本原因追溯到受害合约在处理传入函数调用时缺乏充分的保护。这一弱点使攻击者能够对合约执行任意函数调用,实质上获得了对其内部逻辑的未授权访问。坏人们没有从零开始构建定制的攻击利用程序,而是利用了一种更优雅的方法——他们利用了这些协议已授予的现有代币权限。
现有代币授权如何成为隐患
此次攻击机制利用了DeFi中的一个基本模式:代币授权。用户通常通过transferFrom函数授权智能合约花费其代币,这是在去中心化交易所(DEX)和收益农业中常见的做法。在此次事件中,攻击者利用输入验证的漏洞,冒充合法交易,触发transferFrom调用,直接从用户钱包和协议储备中转移代币。由于合约无法正确验证请求的操作内容,恶意转账得以在没有阻碍的情况下执行。
这反映了DeFi安全的哪些问题
这起1700万美元的事件凸显了合约设计中的架构疏忽如何演变成灾难性的损失。输入验证——在执行前确认函数参数的合法性——常被视为基本的检查项。然而,正如BlockSec的分析所示,即使是经验丰富的协议也可能在基础问题上犯错。对整个DeFi生态系统而言,教训十分明确:强健的输入验证不是可有可无的安全表演,而是决定操作安全与完全被攻破之间的关键边界防线。