🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
瞬態存儲漏洞導致以太坊項目遭30萬美元攻擊 安全團隊解析關鍵細節
瞬態存儲漏洞引發30萬美元鏈上攻擊事件分析
2025年3月30日,某以太坊鏈上槓杆交易項目遭受攻擊,導致超30萬美元資產損失。安全團隊對此事件進行了深入分析,現將結果分享如下:
背景知識
Solidity 0.8.24版本引入了瞬態存儲(transient storage)特性,這是一種新的數據存儲位置。其主要特點包括:
攻擊原因
本次事件的根本原因是,函數中使用tstore進行瞬態存儲的值在函數調用結束後並未被清空。攻擊者利用這一特性,構造特定的惡意地址繞過權限檢查,從而轉出代幣。
攻擊步驟
攻擊者創建兩個惡意代幣A和B,並在某DEX上爲這兩個代幣創建池子注入流動性。
攻擊者調用Vault合約的initialize函數,以A代幣爲抵押品代幣,B代幣爲債務代幣創建槓杆交易市場。
攻擊者調用Vault合約的mint函數,存入債務代幣B鑄造槓杆代幣。在此過程中,DEX池子地址被第一次瞬態存儲。
當DEX池子進行兌換操作時,會回調Vault合約的uniswapV3SwapCallback函數。該函數使用tload從瞬態存儲中取值驗證調用者身分,並將鑄造的數量進行第二次瞬態存儲。
攻擊者創建一個惡意合約,其地址與第二次瞬態存儲的值相同。
攻擊者通過該惡意合約直接調用Vault合約的uniswapV3SwapCallback函數轉出代幣。由於瞬態存儲中的值未被清空,導致身分驗證被錯誤通過。
最後,攻擊者通過攻擊合約(A代幣)調用Vault合約的uniswapV3SwapCallback函數,將Vault合約中的其他代幣(如WBTC、WETH)轉出獲利。
資金流向分析
據鏈上反洗錢與追蹤工具分析,攻擊者盜取了約30萬美元的資產,包括:
隨後,攻擊者將WBTC和USDC兌換爲WETH,共計193.1428 WETH被轉入某混幣工具。攻擊者的初始資金來源於該混幣工具轉入的0.3 ETH。
安全建議
項目方應根據業務邏輯在函數調用結束後立即使用tstore(key, 0)清除瞬態存儲中的值。
加強合約代碼審計與安全測試,避免類似漏洞。
謹慎使用新引入的特性,充分了解其潛在風險。
建立多重驗證機制,不要僅依賴單一的身分驗證方法。
定期進行安全評估和漏洞掃描,及時修復發現的問題。
本次攻擊事件再次強調了區塊鏈項目在使用新技術特性時需要格外謹慎,同時也凸顯了持續性安全審計的重要性。開發者應當時刻關注最新的安全最佳實踐,並在代碼實現中嚴格遵循。