最近,区块链安全公司Beosin发布了一份报告称,他们发现一起攻击事件,攻击者通过篡改公共的TradingHelper合约,将其路由地址修改为钓鱼网站的地址。这次攻击事件展现出了多签合约的安全漏洞以及攻击者的高超操作技巧。
本次攻击事件发生在2021年6月20日,当时攻击者利用一个伪造的合约,将TradingHelper合约的路由地址修改为伪造的交易所地址,然后伪造一个恶意的交易,将一些USDC和ETH发送到了一个受害者地址。这些受害者也正好是TradingHelper合约的使用者。
据Beosin公司的调查,攻击者利用的是一种高级的技巧,他们在多签合约审计过程中,寻找了一处漏洞,然后在时间、账户、交易的分配上进行了精细的规划,以避免引起平台的警觉。
这次攻击事件再次暴露出了多签合约存在的安全漏洞。由于多个用户分享同一个钱包地址控制权,每个用户都需要进行确认才能完成交易。这种安排在某种程度上增加了钱包的安全性,可以避免单个用户的恶意篡改。但是,在合约的设计和应用时,必须掌握好相关的安全技巧,否则就容易遭到攻击者的利用。
本次攻击事件为我们提供了一些重要的技术启示。首先,我们需要加强针对多签合约的安全审计工作,防止被攻击者侵入。其次,对于多签合约的使用者,应该保持谨慎,必须对其进行严格的审查和认证。最后,我们也需要更进一步了解区块链技术,深入剖析区块链合约的安全性以及应用场景,加强安全意识和实践操作,共同维护区块链的健康生态发展。
摘要: 最近,Beosin安全研究团队发现多家以太坊交易所遭遇了攻击者的攻击,攻击者利用多签钱包执行了修改TradingHelper合约的router地址的交易。本文将从多签钱包和TradingHelper合约入手,深度分析攻击原理及其对以太坊生态的影响。