7.4萬美元瞬間蒸發,Arbitrum這個協議的重入漏洞有多危險

FutureSwap在Arbitrum上再次遭到攻击。根据最新消息,区块链安全公司BlockSec Phalcon监测到,这个流动性挖矿协议通过一个精心设计的两步流程被盗走了约74,000美元。这次不是常规的闪电贷攻击或简单的参数错误,而是一个经典但危险的重入漏洞。更值得警惕的是,这反映出DeFi生态最近安全问题频发的趋势。

攻击是怎么发生的

重入漏洞听起来复杂,其实就是一个时间差的游戏。攻击者利用的是智能合约在执行过程中的一个"空隙"。

FutureSwap的流程是这样的:用户存入资产获得LP代币,然后可以提取。但FutureSwap设置了一个3天的冷却期,防止用户快速进出。攻击者就是从这里找到了突破口。

两步流程的精妙之处

第一步:铸造階段的重入攻擊

攻擊者在提供流動性時,利用了0x5308fcb1函數中的一個漏洞。關鍵點在於,這個函數在更新合約內部帳目之前,允許外部代碼重新進入。攻擊者通過在合約還沒來得及記錄他真實存入的資產數量時,就已經重新進入了同一個函數,結果是:他鑄造了遠超實際存入資產比例的LP代幣。

簡單說,他存入100塊錢,但通過重入漏洞,他拿到了相當於1000塊錢的LP代幣。這就是"空手套白狼"的第一步。

第二步:提款階段規避限制

但這還不夠。FutureSwap的3天冷卻期本來是為了防止這種情況。攻擊者等待了3天,然後執行提款。他燒毀那些非法鑄造的LP代幣,換回了真實的抵押品。結果是,他用虛假的LP代幣換出了真實的資產。

這就完成了整個盜竊:從無到有,從虛到實。

為什麼這很危險

這次攻擊的損失雖然只有7.4萬美元,但背後反映的問題更大:

  1. 重入漏洞是DeFi的"經典惡夢"。早在2016年的TheDAO攻擊中,重入漏洞就造成了數百萬美元的損失。十年過去了,這個漏洞仍然在傷害協議。

  2. 冷卻期不是萬能的。FutureSwap以為3天的冷卻期能防止快速套利,但它無法防止重入攻擊。因為攻擊者不是在冷卻期內快速進出,而是在鑄造階段就已經通過重入獲得了超額的LP代幣。

  3. 這反映了DeFi最近的安全問題趨勢。就在前一天(1月13日),YO Protocol在以太坊上發生了異常換幣事件,384萬美元的stkGHO僅兌換出12.2萬美元USDC。雖然那是參數設置錯誤而非漏洞,但同樣說明DeFi協議的風險仍然很高。

對Arbitrum生態的啟示

FutureSwap這是"再次"遭到攻擊,說明它之前就有過安全問題。這次重入漏洞的暴露,對整個Arbitrum生態都是一個提醒:

  • 流動性挖礦協議需要更嚴格的安全審計
  • 重入保護不能只靠簡單的冷卻期
  • 智能合約需要遵循"檢查-生效-交互"的順序,確保在與外部合約交互前已經更新了內部狀態

總結

FutureSwap的這次被攻擊,雖然損失相對較小,但暴露的重入漏洞是DeFi生態的一個系統性風險。攻擊者通過兩步精妙的流程,先通過重入漏洞鑄造超額LP代幣,再通過冷卻期後的提款將虛假資產換成真實資產。這提醒我們,DeFi的安全問題遠未解決,從參數錯誤到技術漏洞,風險無處不在。對用戶來說,選擇經過充分審計的協議仍然是最基本的防護。

ARB1.54%
USDC-0.03%
ETH1.36%
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
  • 置頂

交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)