
通過 Matcha Meta 互動的用戶遭遇了 swapnet 黑客攻擊,該攻擊利用風險令牌批准從暴露的錢包中竊取資金。
攻擊通過暴露的批准竊取了 16800000 美元
區塊鏈安全公司 PeckShieldAlert 首先標記了一個涉及 SwapNet 的重大安全事件,該事件影響了 Matcha Meta 用戶。攻擊者濫用了現有的令牌權限,最終從受影響的錢包中竊取了 16800000 美元的加密貨幣。然而,核心問題出在批准的配置方式,而不是 Matcha Meta 代碼中的直接漏洞。
根據PeckShieldAlert的說法,漏洞針對的是那些修改了其默認Matcha Meta安全設置的用戶。這些用戶未能依賴更安全的臨時權限,而是授予協議合約更廣泛和更持久的訪問權限,使資產在攻擊者發現漏洞後變得脆弱。
SwapNet漏洞是如何執行的
Matcha Meta提供了一次性批准系統,限制代幣訪問僅限於單筆交易。該設計通過確保執行後智能合約不再對用戶的代幣擁有持續的權限來幫助控制風險。此外,它在任何新的支出發生之前強制要求新的批准。
然而,一些用戶禁用了單次批准保護,轉而直接授予個別聚合器合約長期的權限。這些持續的批准與SwapNet相關聯,有效地使其合約在多次交易中持續訪問用戶資金,而無需額外的確認。
攻擊者隨後瞄準了那些永久的代幣批准。一旦錢包批准了與SwapNet相關的合約,黑客就可以隨意移動代幣,而不需要受害者的新簽名。也就是說,這使得整個餘額可以安靜地被抽空,因爲不需要用戶提供新的鏈上批准提示。
在實際操作中,swapnet黑客將這些廣泛的授權轉變爲直接攻擊向量。原本用於便捷交易的批准在合約被破壞或濫用後,成爲了未經授權的資金轉移工具。
鏈上追蹤在Base和以太坊上
鏈上數據揭示攻擊者嚴重集中於Base網絡。根據早期分析,約1050萬美元的USDC被交換爲約3655個ETH。此外,交易的時間和模式表明,存在協調的嘗試,迅速轉換和重新分配被盜的穩定幣。
在初始交換後不久,攻擊者開始進行Base網絡橋接,將資金從Base轉移到以太坊。橋接是鏈上盜賊用來複雜化追蹤和混合多個鏈上的交易歷史的常用技術,使執法和分析工作更加具有挑戰性。
額外的交易記錄顯示,大額USDC轉賬超過1300萬美元,並與Uniswap V3流動性池直接互動。此外,PeckShieldAlert的peckshieldalert漏洞報告估計,累積影響達到約1680萬美元的被盜資產,在涉及的地址之間進行彙總後。
Matcha Meta和SwapNet反應
Matcha Meta公開承認了這一事件,並表示正在與SwapNet團隊密切合作。作爲立即的遏制措施,SwapNet暫時禁用了其合約,以停止進一步的利用並減少其他錢包被抽空的風險。
此外,Matcha Meta取消了用戶設定直接聚合器授權的選項,這一選項曾爲攻擊創造了機會。此變更旨在確保未來的交易活動依賴於更具限制性的批准模式,從而減少類似事件再次發生時的影響範圍。
該平臺還敦促用戶撤銷超出0x自己的一次性批准合約的代幣批准。特別是,Matcha Meta強調了與SwapNet路由合約相關的授權,這些授權現在已被確定爲漏洞的關鍵風險因素。
正在進行的調查和用戶保護
對被攻擊的錢包和相關合約的調查仍在進行中。Matcha Meta和SwapNet都承諾在追蹤被盜資金的流動並與安全研究人員合作時提供持續更新。然而,在多個協議之間清洗資金後,恢復資產在這種鏈上事件中往往證明是困難的。
目前,團隊正集中精力限制進一步的暴露並指導用戶安全實踐。也就是說,這一事件強調了當代幣批准被濫用或放任不管時,尤其是在出現swapnet路由被破壞的情況下,它們可能成爲一種負擔。
總之,這一漏洞表明,關於批准的配置選擇與智能合約代碼同樣重要。依賴於限制性的一次性權限並定期審計其授權的用戶在抵禦針對DeFi聚合器的類似攻擊時更具優勢。


