Les incidents de sécurité sont de retour. Quelqu’un a exploité une vulnérabilité dans un contrat de délégation EIP-7702 non initialisé, obtenant directement les droits du propriétaire du contrat, et a vidé tous les fonds. Cet argent ? 95 ETH, qui ont ensuite été transférés vers Tornado Cash.
Le point clé de cet incident réside ici : l’attaquant a exploité une vulnérabilité d’initialisation présente dans la fonctionnalité relativement nouvelle EIP-7702. En résumé, le contrat n’a pas été correctement initialisé, ce qui rend la vérification des permissions inefficace. Une fois qu’il a obtenu le rôle de propriétaire, le retrait des fonds n’a été qu’une formalité.
Il est important de noter que les fonds ont ensuite été envoyés dans un mélangeur. Cela indique que l’attaquant tente de couper la chaîne de fonds, compliquant ainsi le traçage. Pour les développeurs de contrats, c’est un rappel — la logique d’initialisation, même minime, ne doit pas être négligée, surtout en ce qui concerne la gestion des permissions.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
19 J'aime
Récompense
19
7
Reposter
Partager
Commentaire
0/400
just_another_wallet
· Il y a 2h
95 ETH s'est envolé comme ça, même l'initialisation peut échouer, il faut vraiment faire attention
---
Encore Tornado Cash, ces gens-là savent vraiment jouer, ils maîtrisent parfaitement le processus de blanchiment d'argent
---
EIP-7702 n'est même pas encore complètement implémenté qu'on commence déjà à chercher la petite bête, les nouvelles fonctionnalités sont vraiment à haut risque
---
La gestion des permissions ne doit pas être prise à la légère, un petit détail peut tout faire échouer
---
Prendre directement la permission owner ? C'est comme donner gratuitement, vérifier une fois l'init ne serait-il pas si difficile ?
---
Une fois le mixer lancé, on devine tout de suite l'intention, contourner la traçabilité, c'est toujours la même vieille méthode
---
Il est temps d'investir davantage dans l'audit des contrats, trop de vulnérabilités viennent souvent de l'initialisation
---
95 ETH ont disparu en un clin d'œil, les développeurs doivent tirer des leçons
---
Une logique d'initialisation bâclée, et voilà qu'on se fait exploiter comme une brebis
---
Tornado Cash est de nouveau actif, la lutte contre le blanchiment d'argent sur la blockchain est une tâche ardue
Voir l'originalRépondre0
RektButSmiling
· Il y a 5h
Encore une vulnérabilité d'initialisation ? Ces développeurs devraient vraiment faire plus attention
EIP-7702 si récent, déjà mis en cause, c'est à mourir de rire
95 ETH dans Tornado, tout simplement disparu, c'est le quotidien du Web3
Les permissions du contrat, il ne faut vraiment pas faire l'impasse, une fois négligé, tout est vidé
Tornado Cash lave encore de l'argent, toujours la même méthode
À chaque fois que je vois ce genre d'incidents, je me dis qu'il ne faut pas lésiner sur les tests avant le déploiement des nouvelles fonctionnalités
La vérification des permissions est totalement inefficace, c'est incroyable, comment ont-ils pu valider ça ?
95 ETH partis comme ça, je ne sais pas comment les membres du projet se sentent en ce moment
Chaque vulnérabilité cache le "je vais vérifier une dernière fois avant de lancer" d'un développeur
Voir l'originalRépondre0
NervousFingers
· Il y a 7h
Encore une vulnérabilité d'initialisation... Quand est-ce que ces développeurs apprendront enfin la leçon
---
95 ETH ont été simplement envoyés à Tornado, la difficulté de traçage monte en flèche
---
EIP-7702 vient tout juste d'être présenté qu'il se fait déjà rembarrer, est-ce que ces nouvelles fonctionnalités sont toujours comme ça
---
La vérification des permissions est totalement inefficace, et ils osent encore mettre en ligne ? Quelle confiance ils ont
---
Dès que j'utilise un mixer, je sais que ce gars est préparé à l'avance, c'est un professionnel du crime
---
Encore une fois, c'est un problème d'initialisation... L'audit des contrats ne vaut vraiment plus rien
---
95 ETH ont disparu comme ça, à qui appartient ce projet qui a autant de malchance
---
À peine lancé, EIP-7702 commence déjà à subir des incidents de sécurité, on ne peut vraiment plus tenir le coup
---
Couper la chaîne de financement et entrer dans un mixer... Maintenant, les hackers sont aussi méticuleux dans leur travail
---
À chaque fois, on dit qu'on a tiré des leçons, mais on tombe toujours dans les mêmes pièges, ça devient fatigant
Voir l'originalRépondre0
SignatureDenied
· 12-25 04:55
Encore une fois, l'initialisation n'a pas été bien faite, qui ne fait pas d'erreur de nos jours
EIP-7702 a encore eu des problèmes, les développeurs doivent faire plus attention
95 ETH dans Tornado, impossible de les récupérer
Les nouvelles fonctionnalités ont beaucoup de pièges, il faut faire des audits, encore des audits
La gestion des permissions ne peut vraiment pas être négligée, le coût est trop élevé
Voir l'originalRépondre0
RektButStillHere
· 12-25 04:50
Encore une fois... ne pas avoir bien initialisé avant de lancer en ligne, ces gens-là sont vraiment en train de pratiquer le codage avec les fonds des utilisateurs
---
95 ETH dans Tornado, c'est tout ? Pour suivre cette affaire, il faut encore compter sur les détectives en chaîne
---
EIP-7702 est vraiment une boîte de Pandore, ils n'ont pas bien compris les nouvelles fonctionnalités avant de déployer ? Sérieusement
---
La gestion des permissions peut aussi tourner au fiasco, je me demande simplement qui a réalisé l'audit de ce contrat
---
Un autre exemple typique de "la logique d'initialisation est insignifiante, il ne faut pas s'en soucier", les frais d'apprentissage sont vraiment élevés
---
Service complet de mixage de tokens, ce gars-là a vraiment fait un travail professionnel en amont...
---
Les développeurs devraient faire plus attention, il semble que les pièges de l'EIP-7702 soient plus nombreux qu'on ne le pensait
Voir l'originalRépondre0
PretendingToReadDocs
· 12-25 04:46
Encore une vulnérabilité d'initialisation, ces développeurs doivent vraiment faire plus attention
---
95 ETH qui se retrouvent directement dans Tornado, ils filent comme des voleurs
---
EIP-7702 vient d'être lancé qu'il est déjà piraté ? C'est vraiment intense
---
La gestion des permissions est vraiment un terrain de bataille crucial, on ne peut pas se permettre la moindre négligence
---
Le contrat n'était même pas encore chaud qu'il a été exploité pour le profit, c'est vraiment embarrassant
---
À chaque fois c'est le même scénario, initialisation → obtention des permissions → fuite avec les fonds
---
Une affaire de 95 E aurait suscité un énorme tollé il y a quelques années
---
Je disais que les pièges des nouvelles fonctionnalités sont les plus profonds, tu regrettes maintenant, hein ?
---
Vraiment, pour éviter ces vulnérabilités, il faut être extrêmement vigilant
---
Tornado Cash est encore là, comment le poursuivre cette fois ?
Voir l'originalRépondre0
MoneyBurnerSociety
· 12-25 04:45
Encore une vulnérabilité d'initialisation, ce gars a carrément hérité du skin du propriétaire du contrat
---
La nouvelle fonctionnalité EIP-7702 a été rapidement exploitée dès sa sortie, les développeurs de contrats devraient vraiment regarder ça de plus près
---
Envoyer 95 ETH à Tornado, et c'est fini, maintenant la difficulté de preuve on-chain monte en flèche
---
La vérification des permissions est comme du vent ? Ce n'est que ma stratégie de perte stable en mode inverse
---
Ne pas maîtriser la logique d'initialisation, et oser écrire un contrat DeFi, je vous conseille de faire une auto-analyse rapidement
---
Une autre histoire de nouvelle fonctionnalité et de nouvelle vulnérabilité, ce bon vieux EIP-7702 est vraiment puissant
---
Une fois dans le mixer, on ne peut plus revenir, l'attaquant dépense des frais de transaction qui en valent la peine
---
Honnêtement, tout le monde peut faire des erreurs d'initialisation, j'ai déjà perdu deux fois à cause de ça
---
Les droits du propriétaire peuvent tous être retirés, ce contrat est vraiment imaginatif
Les incidents de sécurité sont de retour. Quelqu’un a exploité une vulnérabilité dans un contrat de délégation EIP-7702 non initialisé, obtenant directement les droits du propriétaire du contrat, et a vidé tous les fonds. Cet argent ? 95 ETH, qui ont ensuite été transférés vers Tornado Cash.
Le point clé de cet incident réside ici : l’attaquant a exploité une vulnérabilité d’initialisation présente dans la fonctionnalité relativement nouvelle EIP-7702. En résumé, le contrat n’a pas été correctement initialisé, ce qui rend la vérification des permissions inefficace. Une fois qu’il a obtenu le rôle de propriétaire, le retrait des fonds n’a été qu’une formalité.
Il est important de noter que les fonds ont ensuite été envoyés dans un mélangeur. Cela indique que l’attaquant tente de couper la chaîne de fonds, compliquant ainsi le traçage. Pour les développeurs de contrats, c’est un rappel — la logique d’initialisation, même minime, ne doit pas être négligée, surtout en ce qui concerne la gestion des permissions.