Daftar beritaEIP-7702 kegagalan skala besar pertama: QNT, ETH dicuri, mekanisme abstraksi akun Pectra menjadi sarang phishing
動區 BlockTempo2026-04-29 03:50:56ETH

EIP-7702 kegagalan skala besar pertama: QNT, ETH dicuri, mekanisme abstraksi akun Pectra menjadi sarang phishing

ORIGINALEIP-7702 首次大規模實戰失利:QNT、ETH 遭盜,Pectra 帳戶抽象機制淪釣魚溫床
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1724 kata
Mekanisme abstraksi akun EIP-7702 yang diperkenalkan dalam upgrade Pectra Ethereum untuk pertama kalinya dimanfaatkan dalam skala besar: penyerang memalsukan antarmuka DeFi, menipu pengguna untuk menandatangani transaksi delegasi otorisasi, dan secara diam-diam menguras QNT, ETH, serta berbagai token lainnya. Lembaga keamanan SlowMist telah mengidentifikasi Inferno Drainer sebagai kelompok penyerang utama, dengan lebih dari 15.000 dompet terdampak. (Pratinjau: Upgrade Pectra Ethereum "memanjakan peretas", Wintermute memperingatkan: EIP-7702 memungkinkan serangan otomatis penyebaran kontrak massal) (Latar belakang: Mengamankan upgrade EIP-7702 Ethereum: model proksi untuk transisi aman dari EOA ke smart wallet) Dari peringatan hingga praktik nyata, EIP-7702 telah menempuh jalan yang lebih singkat dari yang diperkirakan komunitas Ethereum. Upgrade Pectra Ethereum resmi diluncurkan di mainnet pada 7 Mei 2025, di mana EIP-7702 dianggap sebagai tonggak penting bagi Account Abstraction—fitur ini memungkinkan Externally Owned Account (EOA) untuk mendelegasikan hak eksekusi ke smart contract untuk sementara waktu melalui penandatanganan pesan otorisasi. Desain awalnya ditujukan agar pengguna biasa dapat menikmati fitur canggih seperti transaksi batch dan pembayaran Gas. Namun, laporan Golden Finance pada 29 April menunjukkan bahwa penyerang telah benar-benar memanfaatkan mekanisme ini untuk mencuri berbagai token termasuk QNT (Quant) dan ETH, menandai eksploitasi skala besar pertama dari kerentanan tingkat protokol. Proses serangannya tidak rumit, namun sangat sulit dideteksi oleh pengguna biasa. Penyerang pertama-tama membangun antarmuka phishing yang meniru platform DeFi ternama seperti Uniswap dan MetaMask, lalu membujuk pengguna untuk menandatangani transaksi "upgrade akun" atau "otorisasi batch" yang tampak normal. Masalahnya terletak pada desain tuple otorisasi EIP-7702: begitu pengguna menandatangani, hak eksekusi akun didelegasikan ke kontrak jahat yang dikendalikan penyerang. Penyerang kemudian memanggil fungsi execute(), melakukan transfer token batch dan operasi setApprovalForAll pada NFT secara sekaligus. Seluruh proses diselesaikan di on-chain dan tidak dapat dibatalkan. Yang lebih berbahaya, EIP-7702 mengizinkan tanda tangan lintas rantai dengan chain_id=0, yang berarti otorisasi phishing yang sama dapat diputar ulang (replay) di semua rantai yang kompatibel dengan EVM—kerugian korban tidak hanya terjadi di satu rantai saja. Bahkan hardware wallet pun sulit terhindar: masalahnya terletak pada "apa yang ditandatangani pengguna", bukan apakah private key aman atau tidak. Sejak upgrade Pectra, angka kerugian akibat serangan phishing EIP-7702 terus meningkat: - Kerugian terbesar dalam satu insiden phishing: $1,54 juta USD (seorang pengguna menandatangani transaksi batch yang mencakup transfer berbagai token dan operasi otorisasi NFT) - Akumulasi kerugian bulan Agustus 2025: $12 juta, dengan lebih dari 15.000 dompet menjadi korban - Eksploitasi IPOR Fusion PlasmaVault pada Januari 2026: kerugian mencapai $267.000–$336.000 - Lebih dari 97% otorisasi EIP-7702 mengarah ke kontrak sweeper jahat Pendiri lembaga keamanan blockchain SlowMist, Yu Xian, menunjukkan bahwa kelompok phishing seperti Inferno Drainer dan PinkDrainer telah mengintegrasikan EIP-7702 ke dalam rantai alat serangan mereka, menyamar sebagai operasi batch platform resmi, dengan efisiensi serangan yang jauh lebih tinggi daripada metode phishing tradisional. Perlu dicatat bahwa market maker Wintermute telah memberikan peringatan publik sejak awal upgrade Pectra: mekanisme otorisasi EIP-7702 memungkinkan otomatisasi penyebaran sejumlah besar kontrak jahat, di mana penyerang dapat dengan cepat menyalin dan menyebarkan kontrak phishing yang sama untuk menekan biaya serangan. BlockTempo pernah melaporkan peringatan ini, namun perkembangan situasi tetap sesuai dengan prediksi Wintermute. Data analisis menunjukkan bahwa lebih dari 80% otorisasi EIP-7702 jahat menggunakan kontrak salin-tempel yang identik—penyerang sama sekali tidak memerlukan teknologi canggih, cukup dengan memproduksi halaman phishing secara massal. GoPlus Security mengimbau pengguna: gunakan fitur terkait EIP-7702 hanya melalui antarmuka dompet resmi; setiap tautan eksternal,
Status data✓ Teks lengkap telah diambilBaca artikel asli (動區 BlockTempo)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:c4dcdef557
Sumber:動區 BlockTempo
Diterbitkan:2026-04-29 03:50:56
Kategori:zh_news · Kategori ekspor zh
Aset:ETH
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar