บทนำ ในวันอาทิตย์ Matcha Meta เปิดเผยว่ามีการละเมิดความปลอดภัยที่เชื่อมโยงกับหนึ่งในผู้ให้บริการสภาพคล่องหลักของตนคือ SwapNet ซึ่งทำให้ผู้ใช้ที่ได้ให้สิทธิ์อนุญาตกับสัญญา router ของ SwapNet ถูกโจมตี เหตุการณ์นี้เน้นให้เห็นว่าส่วนประกอบที่ได้รับอนุญาตภายในระบบนิเวศการแลกเปลี่ยนแบบกระจายศูนย์สามารถกลายเป็นช่องทางการโจมตีได้แม้โครงสร้างพื้นฐานหลักจะยังคงปลอดภัย การประเมินเบื้องต้นจากสาธารณะประมาณการความเสียหายอยู่ในช่วงประมาณ 13 ล้านดอลลาร์ถึง 17 ล้านดอลลาร์ โดยกิจกรรมบนเชนเน้นไปที่เครือข่าย Base และการเคลื่อนไหวข้ามเชนไปยัง Ethereum การเปิดเผยข้อมูลนี้กระตุ้นให้ผู้ใช้รีเวิร์คการอนุญาตและเพิ่มความเข้มงวดในการตรวจสอบว่าสัญญาอัจฉริยะที่เปิดเผยต่อ router ภายนอกได้รับการปกป้องอย่างไร
สาระสำคัญ
การละเมิดเกิดขึ้นผ่านสัญญา router ของ SwapNet ซึ่งเป็นการเรียกร้องให้ผู้ใช้รีเวิร์คการอนุญาตทันทีเพื่อป้องกันความเสียหายเพิ่มเติม
ประมาณการเงินที่ถูกขโมยแตกต่างกัน: CertiK รายงานประมาณ 13.3 ล้านดอลลาร์ ในขณะที่ PeckShield คำนวณอย่างน้อย 16.8 ล้านดอลลาร์บนเครือข่าย Base
บน Base, ผู้โจมตีแลกประมาณ 10.5 ล้าน USDC เป็นประมาณ 3,655 ETH และเริ่มเชื่อมโยงเงินไปยัง Ethereum
CertiK ระบุว่าจุดอ่อนอยู่ที่การเรียกแบบอิสระในสัญญา 0xswapnet ซึ่งอนุญาตให้ผู้โจมตีโอนเงินที่ได้รับอนุญาตแล้วไปยังตนเอง
Matcha Meta ระบุว่าการเปิดเผยนี้เชื่อมโยงกับ SwapNet ไม่ใช่โครงสร้างพื้นฐานของตนเอง และเจ้าหน้าที่ยังไม่ได้ให้รายละเอียดเกี่ยวกับการชดเชยหรือมาตรการป้องกัน
จุดอ่อนของสัญญาอัจฉริยะยังคงเป็นสาเหตุหลักของการโจมตีในวงการคริปโต โดยคิดเป็น 30.5% ของเหตุการณ์ในปี 2025 ตามรายงานความปลอดภัยประจำปีของ SlowMist
ชื่อย่อที่กล่าวถึง
ชื่อย่อที่กล่าวถึง: Crypto → USDC, ETH, TRU
อารมณ์ความรู้สึก
อารมณ์ความรู้สึก: เป็นกลาง
ผลกระทบต่อราคา
ผลกระทบต่อราคา: เชิงลบ เหตุการณ์นี้เน้นให้เห็นความเสี่ยงด้านความปลอดภัยที่ยังคงมีอยู่ใน DeFi และอาจส่งผลต่อความรู้สึกเสี่ยงเกี่ยวกับการให้สภาพคล่องและการจัดการอนุญาตอย่างรับผิดชอบ
แนวคิดการเทรด (ไม่ใช่คำแนะนำทางการเงิน)
แนวคิดการเทรด (ไม่ใช่คำแนะนำทางการเงิน): ถือครอง เหตุการณ์นี้เฉพาะเจาะจงกับเส้นทางการอนุญาต router และไม่ได้บ่งชี้ความเสี่ยงเชิงระบบที่กว้างขึ้นต่อ Protocol DeFi ทั้งหมด แต่ควรระมัดระวังเกี่ยวกับการจัดการอนุญาตและสภาพคล่องข้ามเชน
บริบทตลาด
บริบทตลาด: เหตุการณ์นี้เกิดขึ้นในช่วงที่ความสนใจด้านความปลอดภัยของ DeFi และกิจกรรมข้ามเชนเพิ่มขึ้น ซึ่งผู้ให้บริการสภาพคล่องและตัวรวบรวมข้อมูลพึ่งพาโมดูลแบบแยกส่วนมากขึ้น นอกจากนี้ยังอยู่ในบริบทของการอภิปรายเกี่ยวกับการกำกับดูแลบนเชน การตรวจสอบ และความจำเป็นในการมีมาตรการป้องกันที่แข็งแกร่ง เนื่องจาก Protocol ชั้นนำและผู้เข้าใหม่แข่งขันกันเพื่อความไว้วางใจของผู้ใช้
เหตุผลที่สำคัญ
เหตุผลที่สำคัญ
เหตุการณ์ด้านความปลอดภัยในกลุ่มผู้รวบรวม DeFi แสดงให้เห็นถึงความเสี่ยงที่ยังคงมีอยู่เมื่อหลายชั้นของโปรโตคอลทำงานร่วมกัน ในกรณีนี้ การละเมิดถูกอธิบายว่าเกิดจากช่องโหว่ในสัญญา router ของ SwapNet แทนที่จะเป็นโครงสร้างพื้นฐานหลักของ Matcha Meta ซึ่งเน้นให้เห็นว่าความไว้วางใจถูกกระจายไปยังส่วนประกอบของพันธมิตรในระบบนิเวศแบบประกอบกัน สำหรับผู้ใช้ เหตุการณ์นี้เป็นการเตือนให้ตรวจสอบและรีเวิร์คการอนุญาต token เป็นประจำ โดยเฉพาะหลังจากสงสัยว่ามีกิจกรรมบนเชนผิดปกติ
ผลกระทบทางการเงิน แม้จะยังอยู่ในระหว่างการประเมิน แต่ก็เน้นความสำคัญของการตรวจสอบผู้ให้บริการสภาพคล่องภายนอกอย่างเข้มงวดและการติดตามการไหลของการอนุญาตแบบเรียลไทม์ การที่ผู้โจมตีสามารถแปลงเงินที่ถูกขโมยเป็น stablecoin และเชื่อมโยงสินทรัพย์ไปยัง Ethereum แสดงให้เห็นถึงพลวัตข้ามเชนที่ซับซ้อน ซึ่งทำให้การติดตามและการชดเชยหลังเหตุการณ์เป็นเรื่องยากขึ้น ผู้แลกเปลี่ยนและนักวิจัยด้านความปลอดภัยเน้นความสำคัญของการกำหนดขอบเขตสิทธิ์แบบละเอียดและสามารถรีเวิร์คได้ล่วงหน้าเพื่อจำกัดความเสียหายจากการโจมตีเช่นนี้
จากมุมมองของตลาด เหตุการณ์นี้เสริมสร้างเรื่องราวที่กว้างขึ้นเกี่ยวกับความเปราะบางของการเงินแบบไม่อนุญาตและการแข่งขันเพื่อดำเนินการมาตรการความปลอดภัยที่สามารถตรวจสอบได้อย่างเข้มงวดในหลายชั้นของระบบนิเวศ DeFi แม้จะไม่ใช่การกล่าวหาเชิงระบบต่อ Matcha Meta แต่เหตุการณ์นี้ก็เน้นให้เห็นความจำเป็นในการตรวจสอบความปลอดภัยของสัญญา router และความรับผิดชอบที่ชัดเจนของโมดูลของบุคคลที่สามที่มีปฏิสัมพันธ์กับกองทุนของผู้ใช้
สิ่งที่ควรจับตาต่อไป
สิ่งที่ควรจับตาต่อไป
อัปเดตอย่างเป็นทางการจาก Matcha Meta เกี่ยวกับสาเหตุหลักและแผนการชดเชยหรือแก้ไขสำหรับผู้ใช้ที่ได้รับผลกระทบ
การตรวจสอบภายนอกหรือรีวิวจากบุคคลที่สามเกี่ยวกับสัญญา router ของ SwapNet และการเปลี่ยนแปลงการกำกับดูแลเพื่อป้องกันเหตุการณ์ซ้ำซ้อน
การติดตามบนเชนของกิจกรรมสะพาน Base-to-Ethereum ที่เกี่ยวข้องกับเหตุการณ์นี้และการเคลื่อนไหวของกองทุนในภายหลัง
ความคืบหน้าเกี่ยวกับกฎระเบียบและมาตรฐานอุตสาหกรรมด้านความปลอดภัยของ DeFi โดยเฉพาะกรอบการตรวจสอบสัญญาอัจฉริยะและการควบคุมการอนุญาตของผู้ใช้
แหล่งข้อมูลและการตรวจสอบ
โพสต์ของ Matcha Meta บน X ที่เตือนให้ผู้ใช้รีเวิร์คการอนุญาต SwapNet หลังจากเกิดเหตุการณ์
คำแนะนำจาก CertiK ระบุว่าการโจมตีเกิดจากการเรียกแบบอิสระในสัญญา 0xswapnet ซึ่งอนุญาตให้โอนเงินที่ได้รับอนุญาตแล้ว
อัปเดตจาก PeckShield ระบุว่ามีการขโมยประมาณ 16.8 ล้านดอลลาร์บน Base รวมถึงการแลก USDC เป็น ETH และการเชื่อมโยงไปยัง Ethereum
รายงานประจำปีด้านความปลอดภัยบล็อกเชนและ AML ของ SlowMist ปี 2025 ระบุสัดส่วนเหตุการณ์ตามประเภท รวมถึง 30.5% ที่เป็นช่องโหว่ของสัญญาอัจฉริยะและ 24% ที่เป็นการละเมิดบัญชี
รายงานของ Cointelegraph เกี่ยวกับเหตุการณ์ Truebit ซึ่งสูญเสีย 26 ล้านดอลลาร์ รวมถึงการลดลงของโทเคน TRU เพื่อให้ภาพรวมความเสี่ยงของสัญญาอัจฉริยะชัดเจนขึ้น
เนื้อหาบทความที่เขียนใหม่
การละเมิดความปลอดภัยที่ Matcha Meta เน้นความเสี่ยงของสัญญาอัจฉริยะในระบบนิเวศ DEX
ในตัวอย่างล่าสุดของการที่ DeFi ถูกโจมตีจากภายใน Matcha Meta เปิดเผยว่ามีการละเมิดความปลอดภัยผ่านหนึ่งในเส้นทางการให้สภาพคล่องหลักของตนคือสัญญา router ของ SwapNet ผลกระทบต่อผู้ใช้คือการรีเวิร์คการอนุญาต token ซึ่งทางโปรโตคอลได้เน้นย้ำในโพสต์สาธารณะ การละเมิดนี้ไม่ได้ดูเหมือนจะมาจากโครงสร้างพื้นฐานหลักของ Matcha Meta แต่เป็นจากช่องโหว่ในสัญญา router ของพันธมิตรที่ให้สิทธิ์ในการเคลื่อนย้ายกองทุนแทน
การประมาณการเบื้องต้นจากนักวิจัยด้านความปลอดภัยระบุว่าความเสียหายทางการเงินอยู่ในช่วงประมาณ 13.3 ล้านดอลลาร์ ในขณะที่ PeckShield รายงานตัวเลขขั้นต่ำที่สูงกว่าอยู่ที่ 16.8 ล้านดอลลาร์บนเครือข่าย Base ความแตกต่างนี้สะท้อนวิธีการนับบนเชนและช่วงเวลาของการตรวจสอบหลังเหตุการณ์ แต่ทั้งสองฝ่ายยืนยันว่ามีความสูญเสียที่เกี่ยวข้องกับฟังก์ชันการทำงานของสัญญา router ของ SwapNet บน Base ผู้โจมตีแลกประมาณ 10.5 ล้าน USDC เป็นประมาณ 3,655 ETH และเริ่มเชื่อมโยงรายได้ไปยัง Ethereum ตามประกาศของ PeckShield บน X
จนถึงตอนนี้ มีการขโมยคริปโตประมาณ 16.8 ล้านดอลลาร์ บน Base ผู้โจมตีแลก USDC ประมาณ 10.5 ล้านเป็น ETH และเริ่มเชื่อมโยงเงินไปยัง Ethereum
การประเมินของ CertiK ให้คำอธิบายเชิงเทคนิคสำหรับการโจมตี: การเรียกแบบอิสระในสัญญา 0xswapnet ช่วยให้ผู้โจมตีสามารถดึงเงินที่ผู้ใช้ได้อนุญาตไว้แล้วออกไป ซึ่งเป็นการข้ามการโจรกรรมโดยตรงจากพูลสภาพคล่องของ SwapNet แต่เป็นการใช้สิทธิ์ที่ได้รับอนุญาตให้กับ router ความแตกต่างนี้สำคัญเพราะชี้ให้เห็นว่าช่องโหว่เกิดจากการออกแบบหรือการกำกับดูแลในชั้นการบูรณาการมากกว่าการละเมิดการควบคุมความปลอดภัยของ Matcha Meta เอง
Matcha Meta ยอมรับว่าการเปิดเผยนี้เชื่อมโยงกับ SwapNet และไม่ได้ระบุว่าช่องโหว่เกิดจากโครงสร้างพื้นฐานของตนเอง ความพยายามที่จะขอความคิดเห็นเกี่ยวกับกลไกการชดเชยหรือมาตรการป้องกันยังไม่ได้รับคำตอบในทันที ทำให้ผู้ใช้ที่ได้รับผลกระทบไม่มีแนวทางการแก้ไขชัดเจนในระยะสั้น เหตุการณ์นี้สะท้อนความเสี่ยงที่กว้างขึ้นของกลุ่มผู้รวบรวม DeFi: เมื่อพันธมิตรนำเสนอสัญญาใหม่ๆ ผู้โจมตีอาจมุ่งเป้าไปที่การไหลของสิทธิ์ที่เชื่อมโยงกับการอนุญาตของผู้ใช้และการโอนเงินอัตโนมัติ
ภาพรวมด้านความปลอดภัยในวงการคริปโตยังคงมีความเปราะบางอย่างต่อเนื่อง ในปี 2025 ช่องโหว่ของสัญญาอัจฉริยะเป็นสาเหตุหลักของการโจมตีคริปโต คิดเป็น 30.5% ของเหตุการณ์รวม 56 เหตุการณ์ ตามรายงานความปลอดภัยประจำปีของ SlowMist สัดส่วนนี้แสดงให้เห็นว่าแม้แต่โปรเจกต์ที่ซับซ้อนก็อาจถูกหลงทางโดยบั๊กหรือการตั้งค่าที่ผิดพลาดในโค้ดที่ควบคุมการโอนมูลค่าอัตโนมัติ การละเมิดบัญชีและบัญชี social ที่ถูกแฮ็ก (เช่นบัญชี X ของเหยื่อ) ก็เป็นส่วนสำคัญของเหตุการณ์เหล่านี้ ซึ่งแสดงให้เห็นว่ากระบวนการโจมตีมีหลายมิติ
นอกเหนือจากมุมมองทางเทคนิค เหตุการณ์นี้ยังเป็นส่วนหนึ่งของการสนทนาเกี่ยวกับการใช้ AI ในความปลอดภัยของสัญญาอัจฉริยะ รายงานในเดือนธันวาคมระบุว่า AI เชิงพาณิชย์สามารถตรวจพบการโจมตีบนเชนมูลค่าประมาณ 4.6 ล้านดอลลาร์ในเวลาจริง โดยใช้เครื่องมือเช่น Claude Opus 4.5, Claude Sonnet 4.5 และ GPT-5 ของ OpenAI การเกิดขึ้นของเทคนิคการเจาะและการโจมตีโดย AI เพิ่มความซับซ้อนในการประเมินความเสี่ยงสำหรับผู้ตรวจสอบและผู้ดำเนินการ การเปลี่ยนแปลงนี้เน้นความจำเป็นในการติดตามอย่างต่อเนื่อง การรีเวิร์คสิทธิ์อย่างรวดเร็ว และมาตรการป้องกันที่ปรับตัวได้ในระบบ DeFi
สองสัปดาห์ก่อนเหตุ SwapNet เกิดช่องโหว่สัญญาอัจฉริยะที่สำคัญอีกครั้ง ส่งผลให้สูญเสีย 26 ล้านดอลลาร์ให้กับโปรโตคอล Truebit ตามด้วยการตอบสนองของราคาที่รุนแรงในโทเคน TRU เหตุการณ์เหล่านี้เน้นให้เห็นว่าชั้นสัญญาอัจฉริยะยังคงเป็นเป้าหมายหลักของแฮกเกอร์ แม้ในขณะที่ด้านอื่นๆ ของวงการคริปโต—การดูแลรักษา การโครงสร้างพื้นฐานแบบรวมศูนย์ และส่วนประกอบนอกเชน—ก็ยังคงเผชิญความเสี่ยงอย่างต่อเนื่อง หัวข้อหลักคือความเสี่ยงด้านการจัดการต้องครอบคลุมมากกว่าการตรวจสอบและบั๊กบันที การติดตามแบบเรียลไทม์ และการปฏิบัติที่รอบคอบเกี่ยวกับการอนุญาตและการเคลื่อนย้ายข้ามเชน
ในขณะที่ตลาดย่อยย้ำเตือนว่าการสร้างความแข็งแกร่งใน DeFi ต้องอาศัยมาตรการหลายชั้นและความโปร่งใสในการตอบสนองต่อเหตุการณ์ นักวิเคราะห์เน้นว่าการละเมิดนี้แม้จะเป็นกรณีเฉพาะ แต่ก็เป็นบทเรียนสำคัญ: แม้แต่พันธมิตรที่เชื่อถือได้ก็สามารถสร้างความเสี่ยงเชิงระบบได้หากสัญญาของพวกเขาทำงานร่วมกับกองทุนของผู้ใช้ในลักษณะที่ข้ามมาตรการความปลอดภัยมาตรฐาน บันทึกบนเชนจะยังคงดำเนินต่อไปในขณะที่นักสืบ Matcha Meta และพันธมิตรด้านสภาพคล่องดำเนินการตรวจสอบทางนิติวิทยาศาสตร์และพิจารณาว่าผู้เสียหายจะได้รับการชดเชยหรือไม่ รวมถึงการปรับปรุงมาตรการความเสี่ยงเพื่อป้องกันเหตุการณ์ในอนาคต
btc.bar.articles
HypurrFi เปิดเผยว่ารุ่นก่อนของ Aave V3 มีช่องโหว่ความผิดพลาดในการปัดเศษ จึงได้ระงับการเพิ่มสินเชื่อในตลาด XAUT0 และ UBTC แล้ว
ผู้พิพากษาสหรัฐออกคำสั่งห้ามชั่วคราวต่อ BlockFills ระงับทรัพย์สินที่เป็นข้อพิพาทจำนวน 70.6 BTC
ทีมงานโทเค็น MONTRA "หนีหาย" มูลค่าตลาดหายวับ 80% โทษอิหร่านเกณฑ์ทหาร
HypurrFiเปิดเผยช่องโหว่ "ความคลาดเคลื่อนในการปัดเศษ" ของเวอร์ชันก่อนหน้า Aave V3 ได้ระงับการเพิ่มสินเชื่อในตลาด XAUT0 และ UBTC แล้ว
การชำระเงินผ่านมือถือในไต้หวัน "RE红包" ล้มละลายหลังดำเนินงานมา 9 ปี! ผู้ใช้กว่าแสนรายเงินถูกระงับการใช้งาน สูญเสียเงินทุนและกำลังมองหาการควบรวมกิจการ
Kalshi「哈米尼退位」5 ล้านดอลลาร์สัญญาเกิดข้อถกเถียง! ซีอีโอประกาศ: ปฏิเสธการทำกำไรจากความตาย