Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Hàng trăm hợp đồng được thanh toán bằng USDT hoặc BTC
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Bắt đầu với Hợp đồng
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Người dùng Matcha Meta bị ảnh hưởng khi vụ hack swapnet khai thác quyền phê duyệt token vĩnh viễn để đánh cắp 16,8 triệu đô la
Người dùng tương tác qua Matcha Meta đã bị ảnh hưởng bởi vụ hack swapnet, lợi dụng các quyền token rủi ro để đánh cắp quỹ từ các ví dễ bị tổn thương.
Tấn công rút sạch 16,8 triệu đô la qua các quyền truy cập dễ bị khai thác
Công ty an ninh blockchain PeckShieldAlert lần đầu tiên phát hiện ra một sự cố bảo mật lớn liên quan đến SwapNet ảnh hưởng đến người dùng Matcha Meta. Những kẻ tấn công đã lợi dụng các quyền token hiện có và cuối cùng rút sạch 16,8 triệu đô la tiền điện tử từ các ví bị ảnh hưởng. Tuy nhiên, vấn đề cốt lõi bắt nguồn từ cách cấu hình quyền truy cập, chứ không phải từ một lỗ hổng trực tiếp trong mã của Matcha Meta.
Theo PeckShieldAlert, vụ vi phạm nhắm vào những người dùng đã thay đổi cài đặt bảo mật mặc định của Matcha Meta. Thay vì dựa vào các quyền tạm thời an toàn hơn, những người dùng này đã cấp quyền truy cập rộng hơn và lâu dài hơn cho các hợp đồng giao thức, khiến tài sản dễ bị tổn thương khi kẻ tấn công phát hiện ra lỗ hổng.
Cách thực thi khai thác SwapNet
Matcha Meta cung cấp hệ thống Phê duyệt Một lần (One-Time Approval) giới hạn quyền token chỉ trong một giao dịch duy nhất. Thiết kế này giúp kiểm soát rủi ro bằng cách đảm bảo rằng, sau khi thực hiện, các hợp đồng thông minh không còn quyền kiểm soát liên tục đối với token của người dùng. Hơn nữa, nó buộc phải có phê duyệt mới trước khi thực hiện bất kỳ giao dịch tiêu dùng nào mới.
Tuy nhiên, một số người dùng đã vô hiệu hóa chức năng phê duyệt một lần và thay vào đó cấp quyền cho các hợp đồng tổng hợp (aggregator contracts) dài hạn và trực tiếp. Các quyền truy cập lâu dài này liên kết với SwapNet, về cơ bản cung cấp cho các hợp đồng của nó quyền truy cập liên tục vào quỹ của người dùng qua nhiều giao dịch mà không cần xác nhận bổ sung.
Sau đó, những kẻ tấn công nhắm vào các quyền token vĩnh viễn này. Khi một ví đã phê duyệt các hợp đồng liên quan đến SwapNet, hacker có thể di chuyển token theo ý muốn mà không cần ký xác nhận mới từ nạn nhân. Điều này cho phép toàn bộ số dư bị rút sạch một cách âm thầm, vì không cần yêu cầu xác nhận mới trên chuỗi.
Về mặt thực tế, vụ hack swapnet biến các quyền rộng này thành một kênh tấn công trực tiếp. Các quyền được thiết kế để thuận tiện cho giao dịch trở thành công cụ cho các chuyển khoản quỹ trái phép sau khi các hợp đồng bị xâm phạm hoặc sử dụng sai mục đích.
Dấu vết trên chuỗi trên Base và Ethereum
Dữ liệu trên chuỗi cho thấy kẻ tấn công tập trung nhiều vào mạng Base. Khoảng 10,5 triệu đô la USDC đã được đổi thành khoảng 3.655 ETH, theo các phân tích sơ bộ. Hơn nữa, thời điểm và mẫu của các giao dịch đổi cho thấy một nỗ lực phối hợp để nhanh chóng chuyển đổi và phân phối lại các stablecoin bị đánh cắp.
Ngay sau các giao dịch ban đầu, kẻ tấn công bắt đầu thực hiện cầu nối mạng Base, chuyển quỹ từ Base sang Ethereum. Việc cầu nối là một kỹ thuật phổ biến được các kẻ trộm trên chuỗi sử dụng để làm phức tạp việc theo dõi và trộn lẫn lịch sử giao dịch qua nhiều chuỗi, khiến các cơ quan thực thi pháp luật và phân tích gặp nhiều khó khăn hơn.
Các hồ sơ giao dịch bổ sung cho thấy các chuyển khoản USDC lớn vượt quá 13 triệu đô la và các tương tác trực tiếp với các pool thanh khoản Uniswap V3. Hơn nữa, báo cáo vi phạm của PeckShieldAlert ước tính tổng thiệt hại đạt khoảng 16,8 triệu đô la tài sản bị đánh cắp sau khi tổng hợp hoạt động từ các địa chỉ liên quan.
Phản ứng của Matcha Meta và SwapNet
Matcha Meta công khai thừa nhận sự cố và cho biết đang hợp tác chặt chẽ với nhóm SwapNet. Như một biện pháp kiểm soát ngay lập tức, SwapNet tạm thời vô hiệu hóa các hợp đồng của mình để ngăn chặn thêm các khai thác và giảm thiểu rủi ro các ví bị rút sạch hơn nữa.
Hơn nữa, Matcha Meta đã loại bỏ tùy chọn cho người dùng thiết lập quyền hạn trực tiếp cho các aggregator, điều này đã tạo ra lỗ hổng cho cuộc tấn công. Thay đổi này nhằm đảm bảo rằng hoạt động giao dịch trong tương lai dựa trên các mẫu phê duyệt hạn chế hơn, giảm thiểu phạm vi thiệt hại nếu xảy ra sự cố tương tự.
Nền tảng cũng kêu gọi người dùng thu hồi các quyền token nằm ngoài các hợp đồng Phê duyệt Một lần của 0x. Đặc biệt, Matcha Meta nhấn mạnh các quyền liên kết với hợp đồng router của SwapNet, hiện đã được xác định là một yếu tố rủi ro chính trong vụ vi phạm.
Điều tra liên tục và bảo vệ người dùng
Các cuộc điều tra về các ví bị vi phạm và các hợp đồng liên quan vẫn đang diễn ra. Cả Matcha Meta và SwapNet đều cam kết cung cấp các cập nhật liên tục khi theo dõi chuyển động của các khoản tiền bị đánh cắp và hợp tác với các nhà nghiên cứu bảo mật. Tuy nhiên, việc phục hồi tài sản trong các sự cố trên chuỗi như vậy thường gặp nhiều khó khăn sau khi quỹ đã bị rửa qua nhiều giao thức.
Hiện tại, các nhóm tập trung vào việc hạn chế tối đa khả năng tiếp xúc thêm và hướng dẫn người dùng các thực hành an toàn. Tuy nhiên, sự kiện này nhấn mạnh rằng các quyền token có thể trở thành một rủi ro lớn khi bị lạm dụng hoặc bỏ mặc, đặc biệt khi kịch bản router swapnet bị xâm phạm xuất hiện.
Tóm lại, vụ vi phạm cho thấy rằng các lựa chọn cấu hình liên quan đến quyền truy cập quan trọng không kém gì mã hợp đồng thông minh. Người dùng dựa vào các quyền hạn hạn chế, một lần và thường xuyên kiểm tra các quyền của mình sẽ có khả năng chống chịu tốt hơn trước các cuộc tấn công tương tự nhắm vào các nhà tổng hợp DeFi.