Chúng tôi đang phát hành một bản cập nhật về sự cố bảo mật của Tiện ích trình duyệt v2.68 gần đây đã ảnh hưởng đến người dùng.
Dưới đây là những gì chúng tôi đã phát hiện về cách cuộc tấn công diễn ra và ý nghĩa của nó đối với hệ sinh thái Web3 rộng lớn hơn:
Cuộc điều tra của chúng tôi tiết lộ rằng vector tấn công đã khai thác một lỗ hổng trong cơ chế cập nhật của tiện ích. Kẻ tấn công đã thành công trong việc chèn mã độc trong giai đoạn phân phối, ảnh hưởng đến người dùng đã cập nhật lên phiên bản cụ thể đó.
Các phát hiện chính:
- Sự cố này làm nổi bật một khoảng trống nghiêm trọng trong các khung bảo mật của tiện ích - Các quy trình xác minh cập nhật cần có xác thực mã hóa mạnh hơn - Các tiện ích ví vẫn là mục tiêu có giá trị cao cho các tác nhân đe dọa tinh vi
Đối với ngành công nghiệp, điều này báo hiệu sự cần thiết của:
1. Các quy trình xem xét mã nghiêm ngặt hơn trước khi phát hành 2. Các cơ chế xác minh phi tập trung cho các bản cập nhật tiện ích 3. Giám sát mối đe dọa theo thời gian thực và khả năng tự động quay lại
Chúng tôi đã triển khai các bản vá lỗi toàn diện và các biện pháp gia cố bảo mật. Tất cả người dùng bị ảnh hưởng được khuyên ngay lập tức cập nhật lên phiên bản an toàn mới nhất và kiểm tra hoạt động ví của họ.
Sự cố này nhấn mạnh lý do tại sao hạ tầng bảo mật trong Web3 không thể xem nhẹ—nó là nền tảng.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
7 thích
Phần thưởng
7
7
Đăng lại
Retweed
Bình luận
0/400
HalfIsEmpty
· 2025-12-31 00:56
Cơ chế cập nhật đều có thể bị phá vỡ, việc mở rộng này thật sự không ổn... Các bạn nhanh chóng cập nhật đi nhé
Xem bản gốcTrả lời0
RektHunter
· 2025-12-30 16:14
Lại gặp vấn đề với cơ chế cập nhật... lần này có ngoan hơn chưa?
Xem bản gốcTrả lời0
TokenStorm
· 2025-12-30 16:12
Cơ chế cập nhật có lỗ hổng? Đó là lý do tại sao tôi không bao giờ sử dụng cập nhật tự động, xác minh hash thủ công mới là chân lý
Dữ liệu trên chuỗi cho thấy đợt tấn công này ảnh hưởng đến khoảng 3.2% ví, quy mô thiệt hại không lớn như chính thức nói, nhưng đủ để gây hoảng loạn
Thành thật mà nói, việc này đã phơi bày điểm yếu mềm của toàn bộ hệ sinh thái, nhưng cũng tạo ra cơ hội cho các công ty kiểm toán khai thác lợi nhuận
Hạ tầng an ninh của lớp mở rộng ví thực sự không tốt, nhưng sau đợt vá này, mức độ rủi ro có thể giảm xuống mức chấp nhận được
Tôi tò mò không biết các địa chỉ bị hack là những địa chỉ nào, dữ liệu trên chuỗi sẽ nói lên tất cả
Việc này vừa xảy ra, giá token đã bắt đầu giảm mạnh, tôi đã thấy phí khai thác tăng vọt... lại sắp bị "thu hoạch" một đợt nữa
Nói thẳng ra, vẫn là câu đó — không phải private key của bạn không phải là coin của bạn, tự quản lý ví còn khó đến thế nào nữa
Xem bản gốcTrả lời0
GasFeeCrier
· 2025-12-30 16:07
Lại xảy ra sự cố an toàn... lần này cơ chế cập nhật gặp vấn đề, cảm giác hạ tầng Web3 thực sự vẫn còn quá mong manh
Các bạn nhanh chóng cập nhật phiên bản đi, đừng để như lần trước bị mắc lừa
Phần xác thực cập nhật này nhất định phải tăng cường, nếu không ngày nào cũng phải lo lắng
Nếu chuyện như thế này xảy ra trong ceFi thì đã sớm mất mặt rồi, tự an ủi bản thân một chút đi
Xem bản gốcTrả lời0
StableBoi
· 2025-12-30 16:05
Lại một lần nữa plugin ví bị kẹt, thật sự cần học cách tự quản lý, hệ sinh thái đáng tin cậy không có nhiều chuyện như vậy
Xem bản gốcTrả lời0
MentalWealthHarvester
· 2025-12-30 16:01
Lại xảy ra sự cố với extension, tôi đã nói rồi, plugin ví phải được theo dõi hàng ngày, sơ suất một chút là bị lợi dụng rồi
Nhanh chóng cập nhật, đừng thao tác lung tung cả ngày
Tại sao mỗi lần đều là cơ chế cập nhật có lỗ hổng, đúng là lúc hạ tầng cần phải cẩn thận hơn rồi
extension thật sự là một cái rổ, lần này may mắn phát hiện sớm
Xem bản gốcTrả lời0
AirdropLicker
· 2025-12-30 15:54
Lại xảy ra một sự cố an toàn nữa? Phần mở rộng ví thật sự cần phải quản lý tốt, nếu không hệ sinh thái của chúng ta sẽ đi đến hồi kết
Chúng tôi đang phát hành một bản cập nhật về sự cố bảo mật của Tiện ích trình duyệt v2.68 gần đây đã ảnh hưởng đến người dùng.
Dưới đây là những gì chúng tôi đã phát hiện về cách cuộc tấn công diễn ra và ý nghĩa của nó đối với hệ sinh thái Web3 rộng lớn hơn:
Cuộc điều tra của chúng tôi tiết lộ rằng vector tấn công đã khai thác một lỗ hổng trong cơ chế cập nhật của tiện ích. Kẻ tấn công đã thành công trong việc chèn mã độc trong giai đoạn phân phối, ảnh hưởng đến người dùng đã cập nhật lên phiên bản cụ thể đó.
Các phát hiện chính:
- Sự cố này làm nổi bật một khoảng trống nghiêm trọng trong các khung bảo mật của tiện ích
- Các quy trình xác minh cập nhật cần có xác thực mã hóa mạnh hơn
- Các tiện ích ví vẫn là mục tiêu có giá trị cao cho các tác nhân đe dọa tinh vi
Đối với ngành công nghiệp, điều này báo hiệu sự cần thiết của:
1. Các quy trình xem xét mã nghiêm ngặt hơn trước khi phát hành
2. Các cơ chế xác minh phi tập trung cho các bản cập nhật tiện ích
3. Giám sát mối đe dọa theo thời gian thực và khả năng tự động quay lại
Chúng tôi đã triển khai các bản vá lỗi toàn diện và các biện pháp gia cố bảo mật. Tất cả người dùng bị ảnh hưởng được khuyên ngay lập tức cập nhật lên phiên bản an toàn mới nhất và kiểm tra hoạt động ví của họ.
Sự cố này nhấn mạnh lý do tại sao hạ tầng bảo mật trong Web3 không thể xem nhẹ—nó là nền tảng.