稳健,是 Gate 持续增长的核心动力。
真正的成长,不是顺风顺水,而是在市场低迷时依然坚定前行。我们或许能预判牛熊市的大致节奏,但绝无法精准预测它们何时到来。特别是在熊市周期,才真正考验一家交易所的实力。
Gate 今天发布了2025年第二季度的报告。作为内部人,看到这些数据我也挺惊喜的——用户规模突破3000万,现货交易量逆势环比增长14%,成为前十交易所中唯一实现双位数增长的平台,并且登顶全球第二大交易所;合约交易量屡创新高,全球化战略稳步推进。
更重要的是,稳健并不等于守成,而是在面临严峻市场的同时,还能持续创造新的增长空间。
欢迎阅读完整报告:https://www.gate.com/zh/announcements/article/46117
瞬态存储漏洞导致以太坊项目遭30万美元攻击 安全团队解析关键细节
瞬态存储漏洞引发30万美元链上攻击事件分析
2025年3月30日,某以太坊链上杠杆交易项目遭受攻击,导致超30万美元资产损失。安全团队对此事件进行了深入分析,现将结果分享如下:
背景知识
Solidity 0.8.24版本引入了瞬态存储(transient storage)特性,这是一种新的数据存储位置。其主要特点包括:
攻击原因
本次事件的根本原因是,函数中使用tstore进行瞬态存储的值在函数调用结束后并未被清空。攻击者利用这一特性,构造特定的恶意地址绕过权限检查,从而转出代币。
攻击步骤
攻击者创建两个恶意代币A和B,并在某DEX上为这两个代币创建池子注入流动性。
攻击者调用Vault合约的initialize函数,以A代币为抵押品代币,B代币为债务代币创建杠杆交易市场。
攻击者调用Vault合约的mint函数,存入债务代币B铸造杠杆代币。在此过程中,DEX池子地址被第一次瞬态存储。
当DEX池子进行兑换操作时,会回调Vault合约的uniswapV3SwapCallback函数。该函数使用tload从瞬态存储中取值验证调用者身份,并将铸造的数量进行第二次瞬态存储。
攻击者创建一个恶意合约,其地址与第二次瞬态存储的值相同。
攻击者通过该恶意合约直接调用Vault合约的uniswapV3SwapCallback函数转出代币。由于瞬态存储中的值未被清空,导致身份验证被错误通过。
最后,攻击者通过攻击合约(A代币)调用Vault合约的uniswapV3SwapCallback函数,将Vault合约中的其他代币(如WBTC、WETH)转出获利。
资金流向分析
据链上反洗钱与追踪工具分析,攻击者盗取了约30万美元的资产,包括:
随后,攻击者将WBTC和USDC兑换为WETH,共计193.1428 WETH被转入某混币工具。攻击者的初始资金来源于该混币工具转入的0.3 ETH。
安全建议
项目方应根据业务逻辑在函数调用结束后立即使用tstore(key, 0)清除瞬态存储中的值。
加强合约代码审计与安全测试,避免类似漏洞。
谨慎使用新引入的特性,充分了解其潜在风险。
建立多重验证机制,不要仅依赖单一的身份验证方法。
定期进行安全评估和漏洞扫描,及时修复发现的问题。
本次攻击事件再次强调了区块链项目在使用新技术特性时需要格外谨慎,同时也凸显了持续性安全审计的重要性。开发者应当时刻关注最新的安全最佳实践,并在代码实现中严格遵循。