BlockBeats 消息,1 月 26 日,BlockSec Phalcon 发文表示,数小时前监测到一系列可疑交易,攻击目标为由两名创建者部署的合约,涉及以太坊、Arbitrum、Base 和 BSC,总损失已超过 1,700 万美元。
这些受攻击合约未开源,并且似乎存在任意调用能力。攻击者利用了已有的代币授权,通过执行 transferFrom 来转移并抽干合约资产。
受影响的合约部署者:
0xbeef63AE5a2102506e8a352a5bB32aA8B30B3112,损失约 367 万美元,该地址归属于或与 Aperture Finance 相关;
0x9cb8d9BaE84830b7f5F11ee5048c04a80b8514BA,损失约 1341 万美元,该地址归属于或与 SwapNet 相关。
从安全角度看,这起事件的核心问题在于智能合约的授权机制被恶意利用。攻击者并没有直接攻破合约本身的代码逻辑,而是利用了用户此前对合约的授权,通过transferFrom函数转移资产。这种攻击手法并不新鲜,但它再次凸显了DeFi生态中长期存在的安全权衡问题。
授权模型本质上是用户在便利性和安全性之间做出的妥协。用户授权合约操作自己的资产,是为了获得无缝的交互体验,但这同时也扩大了攻击面。当合约本身存在缺陷或被恶意操控时,用户的授权就会成为资产流失的通道。
值得注意的是,受攻击合约未开源,这增加了第三方审计的难度。开源虽然不能保证绝对安全,但至少提供了社区监督的可能性。未开源合约就像黑盒,一旦部署者留有后门或存在设计缺陷,用户资产将面临极大风险。
从相关文章可以看出,类似的安全事件在行业内屡见不鲜。无论是早期的Uniswap漏洞,还是最近的Curve、Balancer攻击,都表明智能合约安全是一个持续的战斗。BlockSec作为安全公司,其创始人早在2023年就指出“代码审计的安全性远远不够”,这恰恰说明了防御需要多层次、动态化的策略。
多链部署也增加了安全复杂度。同一份合约在不同链上可能因为虚拟机差异、预编译合约等因素而产生不同的行为特征。攻击者往往会在多条链上测试和寻找弱点,一旦发现漏洞就能造成跨链的连锁损失。
对于普通用户来说,最好的防御方式是谨慎授权,定期审查和撤销不必要的授权。对于开发者而言,则需要采用最小权限原则,实现更细粒度的授权控制,并考虑使用代理合约等模式来支持合约升级,以便在发现漏洞时能够及时响应。