Phemex交易所漏洞:3700万美元黑客攻击深度分析

2025年1月23日,新加坡加密货币交易所Phemex遭遇重大安全漏洞,导致约3700万美元的数字资产被未授权提取。攻击者利用多条区块链网络的智能合约漏洞,实施超过125笔可疑交易,突显了中心化交易所的安全协议缺陷。

Phemex 交易所漏洞:对 3700 万美元黑客事件的深度分析

在 2025 年 1 月 23 日,总部位于新加坡的知名加密货币交易所 Phemex 遭到重大安全漏洞,导致约 3700 万美元数字资产的未经授权取出。 这一事件成为今年加密货币领域最大的黑客攻击之一,提出了有关中心化交易所安全协议的严重质疑。

智能合约黑客攻击概述

  • 攻击者地址:0x5b34…7e22
  • 脆弱合约:0x50be…6772
  • 攻击交易:该攻击涉及超过 125 笔可疑交易,横跨多个区块链网络,包括以太坊、币安智能链(BSC)、Polygon、Optimism、Base 和 Arbitrum。

攻击概述

该漏洞首次由区块链安全公司 Cyvers 检测到,该公司标记了涉及 Phemex 热钱包的可疑交易。初步报告显示大约有 2900 万美元被提取;然而,进一步调查发现,损失总额超过了 3700 万美元,攻击者利用了多个区块链网络的漏洞。攻击者针对 Phemex 热钱包中存储的各种代币和稳定币进行攻击。显著的提取包括:

  • 1,767,957 USDC
  • 1,021,719 CRV
  • 744,696 USDT
  • 1,879 AAVE
  • 110,700 LINK
  • 1,420 亿 PEPE
  • 1,187,531 FET

被盗资产迅速转移到一个单一的外部拥有地址(EOA),并转换为以太坊以掩盖踪迹并躲避检测。

解读智能合约漏洞

导致此次黑客攻击的漏洞主要源于 Phemex 热钱包管理系统中的不充分访问控制。具体弱点包括:

  • 弱访问控制:攻击者利用智能合约中权限管理的缺陷。这种缺乏严格访问控制的情况使得未经授权的提取成为可能。
  • 跨链利用:攻击者通过在不同网络上执行超过 125 笔可疑交易展示了复杂的技术。这种多链方法不仅掩盖了他们的行为,而且还使恢复工作更加复杂。

尽管之前的审计可能认为 Phemex 的安全措施足够,但这一事件突显了他们基础设施中的关键缺口,需要紧急关注。

缓解和最佳实践

鉴于 Phemex 最近的黑客事件,多个最佳实践可以被加密货币交易所采纳,以增强其安全姿态:

  • 实施强访问控制:交易所必须对所有智能合约和钱包管理系统实施严格的访问控制措施。基于角色的访问控制以及高价值交易的多签名钱包是必不可少的。
  • 利用冷钱包:为了降低与热钱包相关的风险,交易所应将大部分资金存储在冷钱包中。冷存储不连接到互联网,因此不易受到黑客攻击。
  • 定期进行安全审计:第三方安全公司的持续审计可以帮助在漏洞被利用之前发现它们。定期进行渗透测试也应该是交易所安全战略的一部分。
  • 用户教育:教育用户有关在中心化交易所交易相关的潜在风险可以帮助减少钓鱼攻击或其他社会工程手段造成账户被侵入的可能性。
  • 应急响应计划:建立明确的安全漏洞响应协议可以帮助减少损害,并在事件发生时促进恢复工作。这包括与受影响用户进行透明沟通。

关于 Securr

Securr 是一家 Web3 安全公司,提供先进的漏洞赏金平台和专业的内部智能合约审计服务。

🛡 服务过 100+ 项目

💰 节省超过 20 亿美元资金

🧑‍💻 超过 15000 名黑客

🔗 网站 — https://www.securr.tech

如需免费安全咨询,请随时安排电话📞

Securr - Securr \ \ 开创 Web3 漏洞赏金平台 - 你的安全保障之门\ \ calendly.com

  • 原文链接: securrtech.medium.com/th...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
securrtech
securrtech
江湖只有他的大名,没有他的介绍。