跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
Bybit 交易所冷钱包被盗 / UI 欺骗攻击
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 二、技术漏洞分析 == {| class="wikitable" |+ !环节 !问题描述 |- |Safe 多签机制 |仅提供统一 <code>execTransaction</code> 入口,支持 <code>delegateCall</code> 方式。若签名者未严格校验目标地址与调用数据,即可在不知情的情况下升级实现合约。 |- |前端/UI 层 |钓鱼前端通过同源混淆、HTTPS 证书伪造等手段,让"看似官方"的界面展示无害数据,实际提交链上的却是恶意编码。 |- |硬件钱包 |Ledger 在当时固件下无法解析复杂 <code>delegateCall</code> 数据,用户只能"盲签",失去最后核验机会。 |- |人/流程层 |多签成员未在独立设备做二次验证,也未使用 CLI 或 Tenderly 模拟,导致单点 UI 沦陷即全体沦陷。 |}
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式