第三方验证如何成为加密平台的薄弱环节:Polymarket 教学资料

去中心化应用领域依赖于新手的易入门性。为了实现这一目标,许多平台集成了外部认证和钱包提供商。这种架构加快了注册流程,但同时也带来了新的攻击向量。近期在Polymarket发生的事件显示,即使是受保护的协议也可能在访问操作系统层面存在漏洞。

从之前的事件到12月危机:系统中的规律

Polymarket并非首次遇到登录安全问题。2024年9月,用户报告通过利用Google认证漏洞进行未授权的USDC转账。攻击者利用“代理”函数调用,将资金转移到钓鱼地址。当时平台将此事件视为针对第三方验证服务的定向攻击。

2025年11月,又出现一波攻击——骗子在平台评论中放置隐藏链接,引导用户访问伪造页面以截获电子邮件信息。损失超过50万美元。这反映出一个系统性问题,不仅影响技术层面,也涉及行为习惯。

2025年12月24日,Polymarket宣布推出新措施,再次涉及第三方认证。攻击者利用登录服务中的漏洞,成功访问了少量账户。公司未公布具体的提供商,但Reddit和Discord用户指向Magic Labs作为注册时常用的登录入口。

攻击机制:当电子邮件钱包成为目标

Polymarket用户越来越倾向于通过“magic link”登录——即发送到邮箱的唯一链接。这种方式吸引了不愿管理浏览器扩展或保存种子短语的新手。电子钱包提供商在注册时会自动创建一个非托管的以太坊钱包。

但安全链条在多个关键环节依赖于提供商:登录验证、账户恢复和会话管理。如果其中任何环节被攻破,整个钱包都可能受到威胁。

受害用户描述了余额突然丧失且没有明显确认信号的情况。一位用户报告尝试登录三次后,余额降至0.01美元。另一位指出,电子邮件双因素验证也未能阻止USDC直接转账到被攻击者控制的地址。平台上的仓位也在没有用户明确指示的情况下自动关闭。

Web3的系统性风险:智能合约并非唯一问题

此事件将焦点从协议安全转向了集成安全。Polymarket官方确认,核心协议依然安全。问题仅限于验证堆栈。公司表示已部署修复措施,当前风险已被消除。

但这引发了对Web3架构的深层次质疑。大多数入门方案依赖于中心化的入口点。当某个验证提供商存在漏洞时,众多去中心化应用的用户同时面临风险。由此,验证和钱包管理的第三方服务成为关键环节,往往也是最脆弱的。

用户开始积极讨论替代方案。有些转向直接连接钱包以管理大额资产,避免中间提供商。另一些在公开讨论中分享自己的钱包地址,用于验证其活动。

未来对生态系统的启示

Polymarket尚未发布详细的技术分析报告。关于被盗资金的规模、受影响用户数量以及赔偿计划仍未披露。这种缺乏透明度加剧了市场的不确定性。

然而,此次事件也揭示了更广泛的问题。在加密生态中,入门流程常被视为次要,焦点集中在智能合约和协议上。而实际上,用户接触的入口点——即用户与去中心化服务交互的地方——才是真正的薄弱环节。若不重新评估第三方提供商的角色并加强其安全标准,此类事件将难以避免重复发生。

USDC-0.03%
ETH0.41%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)