自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

加密货币:黑客或可利用以太坊Pectra更新漏洞

2025-06-03 02:24:42
收藏

被视为账户抽象化决定性一步的Pectra升级,正在打破以太坊的安全平衡

这项由Vitalik Buterin支持的EIP-7702标准,允许钱包临时具备智能合约特性。然而这项创新刚部署就被广泛用于自动化攻击。协议演进不仅没有消除风险,反而催生出黑客热衷利用的新型隐蔽漏洞。

核心要点

1. 以太坊"Pectra"升级引入EIP-7702标准,旨在通过账户抽象提升用户体验

2. Wintermute警告该功能正被大规模恶意利用,沦为自动化盗币工具

3. Taylor Monahan等专家指出,问题根源是私钥泄露而非技术本身

4. SlowMist呼吁钱包服务商加强委托签名监管并提供明确用户指引

被恶意利用的技术创新

以太坊最新升级Pectra虽标志着重大技术突破,市场却反应平淡。活跃于以太坊生态的量化交易公司Wintermute发现,其中EIP-7702功能正被大规模用于恶意攻击。该提案允许钱包临时获得智能合约能力,却使用户暴露在自动化攻击之下。

协议本意是通过批量交易管理、Gas费代付、高级认证系统集成等方式,增强链上交互灵活性。但Wintermute在2025年5月30日披露,超过80%的EIP-7702授权都指向了使用相同复制字节码的恶意合约,并将此脚本命名为"CrimeEnjoyor"。

这个看似简陋但杀伤力巨大的脚本,利用泄露私钥自动清空加密钱包。一旦部署,无需人工干预即可转移所有资金至黑客地址。Wintermute的Dune分析面板显示,当前绝大多数EIP-7702授权背后都是同一套代码。具体攻击流程包括:将犯罪脚本植入多个智能合约;通过钓鱼或恶意软件获取私钥;利用EIP-7702强制执行批量盗币交易;单次操作转移全部资金。

据Scam Sniffer监测,已有用户因关联Inferno Drainer欺诈服务的批量交易损失近15万美元。

人性弱点而非协议缺陷

多位加密安全专家认为,问题关键不在于以太坊重大升级EIP-7702,而在于加密货币的永恒软肋——投资者糟糕的私钥管理。区块链安全专家Taylor Monahan直言:"这并非7702本身的问题,而是加密货币诞生以来始终存在的症结:终端投资者难以妥善保管私钥。"

网络安全公司SlowMist强调相关教育工具的缺失。在其最新报告中指出,钱包服务商必须显著标注EIP-7702授权时的目标合约。SlowMist创始人Yu Xian表示:"服务商需快速调整界面并明确警示用户",同时警告网络钓鱼团伙的攻势正在加速。

这一现象折射出令人担忧的趋势:网络犯罪分子几乎与技术部署同步地攫取创新成果。以太坊生态在追求快速创新的同时,如何保障投资者安全已成为根本性命题。EIP-7702虽带来技术灵活性,但也要求投资者和工具开发者大幅提升技能。若缺乏教育支持和UI/UX防护,这些进步反而可能成为黑客的捷径,侵蚀未来智能钱包的信任基础。

展开阅读全文
更多新闻