2026 年开年大戏正式上演。就在 1 月 25 日,区块链领域发生了一件极其诡异的事情。两个背景完全不同的项目:Base 链上的 SwapNet 和以太坊上的 Aperture Finance,在 24 小时内接连遭遇毁灭性攻击。
此次事件共造成超过 1650 万美元的资产损失,其中 SwapNet 损失 1330 万美元,Aperture Finance 损失 320 万美元。令人不寒而栗的是,两个项目的作案手法高度一致,甚至漏洞代码都如出一辙。
由于这两个合约均处于未开源的黑盒状态,业内普遍认为,这并非人类黑客所为,而是 AI 黑客利用工业化扫描手段进行的精准收割。今天我们用深入浅出的方式,扒一扒这个让无数投资者损失惨重的 任意调用漏洞 (Arbitrary Call) 究竟是什么。
1. 核心漏洞:当智能合约变成传话筒
这次攻击的核心在于 Arbitrary Call 漏洞。简单来说,它让智能合约失去了基本的判断力。
在正常的 DeFi 逻辑中,你去协议办事,智能合约作为柜员会严格审核指令。但在 SwapNet 的合约中,存在一个不设防的传话筒功能。
黑客向 SwapNet 发送一个指令包,要求它以自身名义去 USDC 合约执行某项业务。由于合约没有校验目标地址(Target)和调用数据(Data),它会盲目执行黑客伪造的指令。最致命的是,这项操作是以 SwapNet 合约自身的身份发起的,这为后续的资金转移打开了大门。
2. 攻击过程:你的资产是如何被洗劫的?
想要理解钱是怎么没的,首先要提到 DeFi 中的常见操作:授权 (Approve)。为了交易方便,很多用户会给协议无限额度的授权,这相当于把钱包的备用钥匙交给了合约。
黑客的攻击剧本如下:
- 锁定目标:寻找那些获得了大量用户无限授权,且存在任意调用漏洞的合约。
- 构造指令:编写一段恶意代码(CallData),指令内容为:将某受害者钱包里的 USDC 转账至黑客地址。
- 借刀杀人:黑客调用 SwapNet 的漏洞函数。SwapNet 像傀儡一样,拿着这张纸条向 USDC 合约发起转账请求。
- 资金划转:USDC 合约收到请求后,检查发现 SwapNet 确实拥有用户的转账授权,于是判定操作合法,资金瞬间被转走。
在这场博弈中,SwapNet 成了黑客最完美的白手套,而用户的信任则成了被利用的武器。
3. 为什么 AI 被认为是幕后黑手?
如果代码是开源的,人类安全专家很容易识别此类漏洞。但 SwapNet 和 Aperture Finance 都是不开源(Unverified)的项目。
在传统逆向工程中,人类专家需要花费数天甚至数周时间,从成千上万行字节码中反编译并寻找逻辑破绽。然而 AI 改变了游戏规则:
- 秒级反编译:AI 工具能瞬间将乱码还原为可读性较强的伪代码。
- 模式识别:AI 能够精准锁定特定的危险函数组合,例如 CALLDATACOPY 与 .call() 的异常关联。
- 全链扫描:AI 可以 24 小时不间断扫描全链合约,寻找相同基因的漏洞。
一天之内攻破两个不同链上的黑盒项目,这标志着黑客攻击已进入工业化收割时代。
4. 2026 安全避险指南:如何守护你的钱包?
面对 AI 时代的攻击手段,闭源不再是护身符。作为普通用户,请务必遵守以下三条铁律:
- 拒绝无限授权:不要为了节省 Gas 费而点击 Max 授权。如果你只需要交易 1000 U,就只授权 1000 U。即便协议被黑,损失也会控制在有限范围内。
- 定期清理权限:养成定期使用 Revoke.cash 或钱包自带管理工具的习惯,撤销那些不再使用的旧协议授权。
- 远离未验证项目:如果一个项目不敢开源代码并接受社区审计,无论收益多高都不要参与。透明度是 Web3 安全的基石。
在 Web3 世界,代码即法律当 AI 寻找漏洞的速度超越人类防范的速度时,管理好自己的授权额度,就是保护资产的最后一道防线。