Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
重入漏洞未修复,FutureSwap遭连续攻击损失7.4万美元
部署于Arbitrum上的FutureSwap协议在短短四天内遭遇两次黑客攻击。根据区块链安全机构BlockSec的分析,继1月10日首次被攻击后,该协议在1月11日再次成为目标,这次损失约7.4万美元。更令人担忧的是,两次攻击都利用了同一个重入漏洞,说明首次攻击后的补救措施可能并未完全解决根本问题。
攻击手法分析
漏洞原理
重入漏洞是DeFi协议中最常见也最危险的安全隐患。在FutureSwap的这次事件中,漏洞出现在重入函数0x5308fcb1中。攻击者通过这个入口点,利用了协议在交互过程中的逻辑缺陷。
具体攻击步骤
这种攻击方式的关键在于时间差:攻击者在冷却期内积累虚假的LP头寸,然后在系统解冻后合法地赎回资产。从表面上看,这像是一笔正常的交易,但实际上获得的资产数量远超应得。
事件影响评估
对FutureSwap的威胁
连续攻击表明该协议的安全修复可能存在问题。第一次攻击后,通常项目方会进行紧急审计和补丁更新,但第二次攻击仍然得手,这暗示:
用户资金风险
虽然这次损失"仅"7.4万美元,但对于一个安全性存疑的协议来说,这会严重打击用户信心。已有资金在该协议中的用户面临的不仅是直接损失风险,还有流动性困难的风险。
行业启示
从个人观点来看,这个事件揭示了DeFi生态中的几个现实问题:
一是安全审计的滞后性。许多协议在上线前进行了审计,但黑客往往能找到审计遗漏的角度。重入漏洞虽然不是新概念,但仍然是攻击者的"常用武器"。
二是修复速度的压力。项目方在发现漏洞后需要在极短的时间内完成修复、审计和部署,这种高压环境下容易出现纰漏。
三是用户的尽职调查责任。即使是经过审计的协议也可能存在风险,用户需要对自己的资金负责。
总结
FutureSwap的连续攻击事件提示我们,重入漏洞仍然是DeFi协议的重大威胁。这不仅是该协议的问题,也是整个生态需要警惕的问题。对于用户来说,需要重新评估该协议的安全性,考虑是否继续使用;对于整个行业来说,需要更严格的安全标准和更快速的应急响应机制。当前,后续关注该协议是否会进行更彻底的安全升级,以及是否有其他受影响的用户需要赔偿。