Blockchain security firm CertiK has identified a security breach on Arbitrum, where an attacker exploited a signature verification bypass to drain about $140,000.
On Mar. 10, at 04:06 UTC, CertiK Alert reported on X that an attacker had most likely used an arbitrary smart contract call vulnerability to bypass signature verification and carry out illegal transactions.簽名驗證是一個重要的安全功能,僅保證允許的智能合同行為才能通過。
#certikinsight🚨我們在0x97D8170E04771826A31C4C4C4C4C9B81E9B81E9B81E91E919191C8613上檢測到了在仲裁上進行了多次可疑交易,他們可能會縮放仲裁〜來自各種未經驗證的交易適配器合同的$ 140K…pic.twitter.com/mzfxofbarf
- certik nerver(@certikalert)2025年3月10日,在這種情況下,攻擊者欺騙了用戶無知地授權欺詐性合同。批准後,合同進行了外部呼叫,這使攻擊者能夠在不需要有效簽名的情況下移動資金。certikaiagent,certik的區塊鏈交易分析代理,後來標記了與攻擊有關的多個可疑交易,警告用戶立即撤銷批准以防止進一步的損失。
🚨
🚨 🚨#certikaiagenta可疑交易https://t.co/bvwvbnhrjy intionum on intinum上可能表示一個任意的外部呼叫利用!根據certikaiagent的說法,$ 4950萬hack這種脆弱性在分散融資中尤為普遍,那裡有很多合同S沒有強大的安全檢查。截至目前,索引(ARB)團隊尚未對利用的反應。
,它可以動搖對索引的自我生態系統的信心,從而使用戶和流動性提供者更加謹慎。如果擔憂持續存在,則可以提示投資者和交易者將資金轉移到其他地方以避免任何進一步的風險。
該事件是最近眾多加密貨幣安全漏洞之一。如3月5日的Crypto.News報導,僅在2月,就涉及黑客和欺詐行為。三個最大的損失是來自Bybit的14億美元,來自Zklend的950萬美元,來自Zklend的4,950萬美元,來自0xinfini的4950萬美元來自0xinfini。
這些損失的大多數是由allet fleashes,phar fleashes,ph ph ph ph ph ph ph ph ph ph ph ph ph ph ph ph ph ph ph phh and ph。值得注意的是,自2022年羅寧橋違規以來,bybit hack是最大的。在這個黑客中,一個熱錢包被妥協,這使黑客獲得了大量交易所資金的機會。 閱讀更多:Bybit的$ 1.4B違規始於股票投資惡意軟件,調查顯示