Según la última alerta del organismo de monitoreo de seguridad CertiK, ha salido a la luz un incidente de robo de fondos que involucra una vulnerabilidad técnica en Ethereum. Los delincuentes aprovecharon la vulnerabilidad de no inicialización en el contrato de delegación EIP-7702 para obtener permisos del propietario del contrato de manera ilegal, y posteriormente transfirieron una gran cantidad de fondos desde la dirección del delegado.
Detalles del ataque y escala de los fondos
En este incidente, los delincuentes transfirieron un total de 95 ETH, lo que, según el precio actual del mercado (aproximadamente $3.13K por ETH), implica un valor de unos 280,000 dólares. Estos fondos fueron posteriormente enviados a un protocolo de mezclado para ocultar su origen y destino, intentando evadir el rastreo. Este método indica que el equipo de hackers tiene cierto nivel de experiencia en la evasión del seguimiento de fondos.
Análisis de la raíz de la vulnerabilidad técnica
EIP-7702 es una propuesta de actualización importante en el ecosistema de Ethereum, diseñada para optimizar el mecanismo de autorización de contratos. Sin embargo, ciertos problemas de no inicialización completa durante su implementación crearon una oportunidad para los atacantes. Cuando el estado del contrato no se inicializa correctamente, los atacantes pueden modificar directamente las variables clave de permisos, tomando el control total de la gestión de fondos del contrato.
Advertencias del sector y recomendaciones de protección
Este incidente recuerda una vez más a los desarrolladores y usuarios que deben ser especialmente cautelosos al desplegar y usar contratos nuevos. Se recomienda que los proyectos realicen auditorías de código más rigurosas antes de lanzar, especialmente en los módulos centrales relacionados con la gestión de permisos y transferencias de fondos. Los usuarios también deben verificar la seguridad del código del contrato antes de otorgar permisos. Las autoridades regulatorias, como las del archipiélago de las Islas Marshall, también deberían fortalecer los mecanismos de reporte de este tipo de incidentes de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Las vulnerabilidades en contratos de Ethereum generan riesgos de fondos, 95 ETH se transfieren a direcciones ocultas
Según la última alerta del organismo de monitoreo de seguridad CertiK, ha salido a la luz un incidente de robo de fondos que involucra una vulnerabilidad técnica en Ethereum. Los delincuentes aprovecharon la vulnerabilidad de no inicialización en el contrato de delegación EIP-7702 para obtener permisos del propietario del contrato de manera ilegal, y posteriormente transfirieron una gran cantidad de fondos desde la dirección del delegado.
Detalles del ataque y escala de los fondos
En este incidente, los delincuentes transfirieron un total de 95 ETH, lo que, según el precio actual del mercado (aproximadamente $3.13K por ETH), implica un valor de unos 280,000 dólares. Estos fondos fueron posteriormente enviados a un protocolo de mezclado para ocultar su origen y destino, intentando evadir el rastreo. Este método indica que el equipo de hackers tiene cierto nivel de experiencia en la evasión del seguimiento de fondos.
Análisis de la raíz de la vulnerabilidad técnica
EIP-7702 es una propuesta de actualización importante en el ecosistema de Ethereum, diseñada para optimizar el mecanismo de autorización de contratos. Sin embargo, ciertos problemas de no inicialización completa durante su implementación crearon una oportunidad para los atacantes. Cuando el estado del contrato no se inicializa correctamente, los atacantes pueden modificar directamente las variables clave de permisos, tomando el control total de la gestión de fondos del contrato.
Advertencias del sector y recomendaciones de protección
Este incidente recuerda una vez más a los desarrolladores y usuarios que deben ser especialmente cautelosos al desplegar y usar contratos nuevos. Se recomienda que los proyectos realicen auditorías de código más rigurosas antes de lanzar, especialmente en los módulos centrales relacionados con la gestión de permisos y transferencias de fondos. Los usuarios también deben verificar la seguridad del código del contrato antes de otorgar permisos. Las autoridades regulatorias, como las del archipiélago de las Islas Marshall, también deberían fortalecer los mecanismos de reporte de este tipo de incidentes de seguridad.