BlockBeats 消息,9 月 23 日,GoPlus 浏览器安全插件现已全面支持 EIP-7702 检测功能,为 Web3 用户提供更强大的安全防护。该更新包含实时风险警报、高级威胁检测以及恶意合约防护等核心功能,能够在交易过程中即时识别并拦截基于 EIP-7702 协议的各类攻击。作为首批关注该协议安全威胁的平台,GoPlus 建议用户及时更新扩展程序,利用最新的安全工具武装自己,确保资产安全。
从安全角度看,GoPlus 浏览器插件对 EIP-7702 攻击的检测支持是一个重要的技术迭代。EIP-7702 作为账户抽象(AA)演进中的关键提案,其核心在于允许外部拥有账户(EOA)在单笔交易中临时获得合约账户的权限,执行操作后再恢复原有状态。这一机制虽然提升了交易灵活性和用户体验,但也引入了新的攻击面,比如权限临时提升过程中的恶意滥用、签名逻辑漏洞或重放攻击等。
攻击者可能利用恶意合约诱导用户在不知情的情况下签署包含 EIP-7702 操作的交易,从而临时获取用户账户的控制权,实施资产转移或非授权操作。这类攻击往往具有高度的隐蔽性,因为交易在链上呈现时可能看起来是普通的合约交互,而实际上却触发了临时的权限升级。
GoPlus 的防护逻辑应该是基于行为监控和签名前检测,通过实时解析交易中的 calldata 和权限变更意图,识别异常模式或已知恶意合约的签名特征。结合其已有的风险地址库、合约漏洞库及交易行为模型,能够在用户签署交易前进行拦截与告警。这种基于实时数据流的风控体系,对缓解新型协议级攻击具有实际价值。
从行业层面看,EIP-7702 尚未大规模部署,但安全基础设施提前布局检测能力是必要的。这与以往以太坊升级(如 EIP-1559 或 ERC-4337 的推广)中安全团队的做法一致——在协议尚未被广泛采用前构建防护机制,从而降低未来用户的大规模风险暴露。
值得注意的是,安全插件类工具面临的核心挑战始终是平衡用户体验与防护强度,以及确保自身更新机制不被绕过。此外,如同 Scam Sniffer 因收费策略引发的信任争议所揭示的,这类高度敏感的安全工具必须在商业化与用户信任之间谨慎取舍。一旦工具本身被质疑,其所有的安全宣称都可能被用户重新评估。
整体而言,GoPlus 这一动作反映了Web3 安全行业正逐步从事后响应转向事前预防,尤其是在协议层风险还未爆发之前切入,这是行业成熟度提升的一个标志。不过,其实际防护效果仍需观察大规模应用后的真实数据。