🎉 攢成長值,抽華爲Mate三折疊!廣場第 1️⃣ 2️⃣ 期夏季成長值抽獎大狂歡開啓!
總獎池超 $10,000+,華爲Mate三折疊手機、F1紅牛賽車模型、Gate限量週邊、熱門代幣等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize?now_period=12
如何快速賺成長值?
1️⃣ 進入【廣場】,點擊頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、發言等日常任務,成長值拿不停
100%有獎,抽到賺到,大獎等你抱走,趕緊試試手氣!
截止於 8月9日 24:00 (UTC+8)
詳情: https://www.gate.com/announcements/article/46384
#成长值抽奖12期开启#
Web3交易平台遭14.6億美元冷錢包攻擊 前端安全成焦點
Web3安全事件分析:某交易平台冷錢包遭遇重大攻擊
2025年2月21日,一家知名交易平台的以太坊冷錢包遭受攻擊,約401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被轉移至未知地址,總價值約14.6億美元。
攻擊者通過釣魚手段誘使該平台的多重籤名錢包籤名者簽署惡意交易。攻擊步驟如下:
受托進行取證調查的安全公司目前發現:
從現有信息看,前端並非主要問題,關鍵在於雲存儲服務被入侵導致JavaScript被篡改。但如果安全管理平台前端實施了基本的完整性驗證,即使JavaScript被改動也不會造成如此嚴重後果。當然,交易平台也難辭其咎,他們在硬體錢包未顯示具體交易信息的情況下就進行了確認,對安全管理平台前端的信任本身就存在風險。
硬體錢包在處理復雜交易時存在局限性,無法完整解析和顯示多重籤名錢包的詳細交易數據,導致籤名者在未完全驗證交易內容的情況下進行"盲籤"。
黑客擅長利用交互過程的設計缺陷騙取用戶資產,如UI劫持、欺騙籤名、利用盲籤名、濫用Permit籤名、TransferFrom零轉釣魚、尾號相同空頭騙局、NFT釣魚等。
隨着Web3技術發展,前端安全與區塊鏈安全的界限日益模糊。傳統前端漏洞在Web3場景下被賦予新的攻擊維度,智能合約漏洞、私鑰管理缺陷等問題進一步放大了風險。
交易參數篡改:界面顯示轉帳,實際執行授權
用戶看到錢包彈窗顯示"Transfer 1 ETH to 0xUser...",但實際鏈上執行的是"approve(attacker, unlimited)",資產可被隨時轉走。
解決方案:EIP-712結構化籤名驗證
這樣,任何前端參數篡改都會導致籤名不匹配,交易自動回滾。
盲籤劫持:硬體錢包被攻破原因
攻擊者可能劫持前端代碼,向硬體錢包發送僞造的calldata。硬體錢包屏幕顯示正常交易信息,但實際執行的是"approve(attacker, unlimited)"。
解決方案:硬體錢包語義解析 + 鏈上二次驗證
結語
前端安全與Web3安全的融合既是挑戰也是機遇。此次事件暴露了加密貨幣行業在安全管理和技術架構上的深層次問題。行業需從設備安全、交易驗證和風控機制等多方面全面提升防護能力,以應對日益復雜的威脅。前端開發應對訪問DApp、連接錢包、消息籤名、交易籤名、交易後處理等環節進行反復驗證,實現從"被動修補"到"主動免疫"的跨越。只有這樣,才能在Web3的開放世界中守護每一筆交易的價值與信任。
當然,鏈上合約的安全審計對每個Dapp來說都是不可或缺的。AI輔助安全掃描工具能夠通過形式驗證和人工智能輔助安全規範生成確保代碼正確性,提供對大量部署合約進行代碼相似性和知識產權風險分析,全天候監控並即時通知可能影響項目的零日漏洞和安全事件。一些工具還擁有基於大規模漏洞數據庫優化的AI模型,用於檢測智能合約中各種實際漏洞。