امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

تم الاستيلاء على نطاق Aerodrome! تم تبديل خادم DNS، والإدارة تصدر تحذيراً عاجلاً من التصيد الاحتيالي

Base 生態上的去中心化交易所(DEX)Aerodrome 於 11 月 22 日緊急公告,稱正調查一項潛在的 DNS 劫持事件,並呼籲用戶立即停止使用其主要網域,以防安全風險。DNS 伺服器若遭劫持,可能導向惡意伺服器,類似事件在 DeFi 領域並非首例,過去曾導致數百萬美元資產流失。

DNS 劫持如何讓官方網域變成釣魚陷阱

Aerodrome網域遭劫持

DNS 伺服器是網際網路的「電話簿」,負責將人類可讀的網域(如 aerodrome.finance)轉換為機器可識別的 IP 位址。當用戶在瀏覽器輸入網域時,DNS 伺服器會告訴瀏覽器該網域對應的真實伺服器位置。DNS 劫持正是攻擊者透過操縱這個查詢過程,將用戶導向駭客控制的惡意伺服器。

具體攻擊流程通常是這樣的:駭客首先入侵網域註冊商的帳號,或者攻陷上游 DNS 服務提供商的系統。一旦取得控制權,駭客就可以修改 DNS 記錄,將原本指向 Aerodrome 官方伺服器的 IP 位址,替換為指向駭客控制的惡意伺服器。當用戶訪問 aerodrome.finance 時,他們的瀏覽器會被導向這個假冒網站。

這種假冒網站通常會完美複製原網站的外觀和功能,使用者很難察覺異常。當用戶嘗試連接錢包或執行交易時,惡意網站會彈出看似正常的授權請求。一旦用戶簽署,駭客就能獲得錢包的控制權,盜取其中的所有資產。這種攻擊手法極其狡猾,因為從用戶角度看,他們確實訪問的是「正確的網域」,只是 DNS 伺服器已經被掉包。

DNS 劫持攻擊的五個階段

階段一:駭客入侵網域註冊商帳號或 DNS 服務提供商

階段二:修改 DNS 記錄,將官方網域指向惡意 IP

階段三:架設完美複製的釣魚網站

階段四:用戶訪問「官方網域」實際被導向釣魚站

階段五:用戶簽署惡意授權,資金被竊

Aerodrome 作為 Base 鏈上的核心流動性與交易中心,自推出以來迅速崛起,累積了龐大用戶基數與 TVL(鎖定總價值)。這種規模使其成為駭客的高價值目標。越多資金鎖定在平台上,DNS 劫持攻擊的潛在收益就越大,因為每個被騙的用戶可能損失數千甚至數百萬美元。

DeFi 領域 DNS 攻擊的歷史教訓

此次 DNS 劫持疑雲可能涉及駭客操縱網域系統導向惡意伺服器,類似事件在 DeFi 領域並非首例,過去曾導致數百萬美元資產流失。最著名的案例包括 2022 年 Curve Finance 的 DNS 劫持事件,駭客透過控制 Curve 的網域,成功竊取了數百萬美元的用戶資金。事後調查顯示,駭客入侵了 Curve 使用的 DNS 服務提供商 iwantmyname 的系統。

2020 年,去中心化交易所 Uniswap 的官方網站也曾遭遇類似攻擊。駭客透過釣魚郵件獲得了團隊成員的網域管理權限,修改了 DNS 記錄,導致用戶被引導至惡意網站。雖然 Uniswap 團隊迅速發現並修復,但仍有部分用戶遭受損失。這些歷史案例顯示,即使是技術實力雄厚的團隊,也可能在網域安全方面存在疏漏。

DeFi 協議面臨的困境在於,雖然智能合約本身運行在去中心化的區塊鏈上,但用戶訪問協議的前端介面(網站)仍然依賴傳統的中心化網域系統。這種「去中心化後端+中心化前端」的架構,使得網域成為整個系統最脆弱的環節。只要網域被劫持,即使智能合約本身完全安全,用戶仍可能因為訪問了假冒網站而遭受損失。

一些 DeFi 協議已經開始採取額外的安全措施。例如使用 IPFS(去中心化儲存系統)部署前端,並提供 ENS(以太坊名稱服務)網域作為備用訪問方式。這些去中心化的替代方案雖然在用戶體驗上不如傳統網域便利,但能夠有效防範 DNS 劫持風險。Aerodrome 在此次事件後,可能也需要考慮實施類似的備援機制。

用戶如何在 DNS 攻擊中保護資產

截至目前,Aerodrome 團隊尚未公布更多細節,包括攻擊規模、潛在損失或恢復時程,但已強調用戶應避免存取官方主網域 aerodrome.finance。調查仍在進行中,目前請暫時不要嘗試使用任何 Aerodrome 相關網域。這種謹慎的做法是必要的,因為在 DNS 記錄完全恢復並驗證之前,任何訪問都可能存在風險。

對於已經在 Aerodrome 上有持倉的用戶,這次事件並不意味著資金立即面臨風險。關鍵理解是:用戶的資產鎖定在 Base 鏈上的智能合約中,而非儲存在 Aerodrome 的伺服器上。只要用戶不在 DNS 劫持期間訪問假冒網站並簽署惡意授權,現有的資產就是安全的。智能合約本身無法被 DNS 劫持影響,除非用戶主動授權惡意合約訪問自己的錢包。

然而,用戶需要保持高度警惕。在 Aerodrome 官方宣布 DNS 問題完全解決之前,應該採取以下預防措施。首先,絕對不要點擊任何聲稱來自 Aerodrome 的連結,包括社交媒體、Telegram 群組或電子郵件中的連結。DNS 劫持期間,詐騙分子往往會趁機發送釣魚連結,聲稱提供「緊急提款」或「資產保護」服務。

其次,如果確實需要管理在 Aerodrome 上的持倉,可以考慮使用區塊鏈瀏覽器直接與智能合約互動。進階用戶可以透過 Etherscan(Base 版本)找到 Aerodrome 的智能合約地址,使用 Write Contract 功能直接調用合約方法。這種方式完全繞過前端網站,消除了 DNS 劫持風險,但需要一定的技術知識。

第三,檢查錢包是否曾授權過可疑合約。如果在 DNS 劫持期間不慎訪問了假冒網站並簽署了授權,應立即使用 Revoke.cash 等工具撤銷所有對 Aerodrome 相關地址的授權。雖然撤銷授權需要支付 gas 費,但這比損失全部資產要划算得多。

用戶自保的四個關鍵步驟

立即停止:在官方宣布安全前,不要訪問任何 Aerodrome 網域

檢查授權:使用 Revoke.cash 檢查並撤銷可疑合約授權

警惕釣魚:不點擊任何聲稱來自 Aerodrome 的社交媒體連結

官方確認:只信任來自 Aerodrome 官方 X 帳號(已驗證)的公告

DNS 安全成為 DeFi 協議的阿喀琉斯之踵

這次 Aerodrome 的 DNS 劫持疑雲再次凸顯了 DeFi 協議在安全架構上的矛盾。智能合約運行在去中心化的區塊鏈上,理論上不受單點故障影響,但用戶訪問這些合約的前端介面卻依賴中心化的網域系統。DNS 伺服器作為這個系統的核心,一旦被攻陷,整個訪問鏈條就會失效。

從更廣泛的角度看,DeFi 協議需要重新思考其安全架構。可能的解決方案包括:使用 IPFS 部署前端並透過 ENS 網域訪問,完全去中心化前端基礎設施;實施多重 DNS 提供商備援,降低單點故障風險;在網站上實施證書置頂(Certificate Pinning)和子資源完整性(SRI)檢查,防止內容被篡改;以及教育用戶使用區塊鏈瀏覽器直接與合約互動的方法。

Aerodrome 作為 Base 鏈上的核心流動性中心,此次事件的影響可能波及整個 Base 生態。如果用戶因此對 Base 鏈上 DeFi 協議的安全性產生懷疑,可能會導致 TVL 外流和生態活躍度下降。這也提醒所有 DeFi 協議,網域安全不應被視為次要問題,而應納入核心安全策略。

官方目前的做法是正確的——在問題完全解決前,寧可犧牲短期的用戶體驗,也要確保用戶資金安全。這種負責任的態度值得肯定。接下來,社群將密切關注 Aerodrome 如何處理這次危機,包括是否會補償受影響用戶、如何加強網域安全措施,以及是否會採用去中心化前端等長期解決方案。

AERO-6.7%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.41Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.42Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.42Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.41Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.49Kعدد الحائزين:3
    0.19%
  • تثبيت