Techub News informa que el fundador de Kinto, una plataforma de trading modular en el ecosistema de Arbitrum, Ramon Recuero, ha publicado un informe detallado sobre el ataque del hacker al token K. Este ataque se originó en una vulnerabilidad de puerta trasera oculta en el estándar ERC-1967 Proxy, que permitió al atacante eludir la detección del explorador de la blockchain, actualizar el contrato proxy de K en Arbitrum y acuñar tokens infinitos, extrayendo posteriormente aproximadamente 1.55 millones de dólares en liquidez de Uniswap V4 y Morpho Blue.
Kinto indica que la vulnerabilidad existe en la plantilla de Proxy de OpenZeppelin, que es ampliamente utilizada, y que no fue escrita por el equipo de Kinto. La red Kinto L2, el SDK de billetera y la infraestructura abstracta no se vieron afectados, y los otros activos de los usuarios en Kinto tampoco sufrieron. El equipo del proyecto tomará las siguientes medidas de reparación, incluyendo el despliegue de nuevos contratos K: lanzamiento de un nuevo contrato mejorado en Arbitrum; recuperación de activos: se tomará una instantánea de las direcciones en la cadena y en los intercambios CEX antes del bloque del ataque (356170028) para restaurar todos los saldos de tokens; reinicio de la liquidez: se realizará una financiación a pequeña escala para inyectar nueva liquidez en el pool de Uniswap y restaurar las transacciones en CEX a su precio anterior al ataque; plan de compensación de Morpho: se otorgará a los prestatarios un plazo de 90 días para reembolsar, y el equipo cubrirá el déficit restante; mecanismo de compensación para especuladores: se ofrecerá a los usuarios que compraron antes del anuncio posterior al ataque una ventana de compensación nueva K distribuida proporcionalmente.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Recompensa
Me gusta
6
Compartir
Comentar
0/400
GateUser-6898469b
· hace11h
Firme HODL💎
Ver originalesResponder0
NZAIR
· hace14h
Ventana de equidad para especuladores: una semana después de que se reanuden las operaciones, las billeteras que compraron el dip antes de nuestro primer anuncio recibirán nuevos $K pro-rata. Detalles por determinar.
Ver originalesResponder0
Ver más
NZAIR
· hace14h
Cronología detallada (UTC) Mié · 9 Jul 2025 · 20:17 — Primera divulgación pública de la puerta trasera del proxy-slot por @deeberiroz. Jue · 10 Jul 2025 · 08:40 — El atacante actualiza el proxy $K de Arbitrum, acuña tokens ilimitados y drena Uniswap & Morpho (~ $1.55 M). Consulta el rastro de Tenderly y la lista de tx del atacante. Jue · 10 Jul 2025 · 09:50 — Kinto emite su primera alerta pública.
Kinto publicó un informe de revisión sobre el incidente de ataque K, planea migrar contratos y restaurar los activos de los usuarios.
Techub News informa que el fundador de Kinto, una plataforma de trading modular en el ecosistema de Arbitrum, Ramon Recuero, ha publicado un informe detallado sobre el ataque del hacker al token K. Este ataque se originó en una vulnerabilidad de puerta trasera oculta en el estándar ERC-1967 Proxy, que permitió al atacante eludir la detección del explorador de la blockchain, actualizar el contrato proxy de K en Arbitrum y acuñar tokens infinitos, extrayendo posteriormente aproximadamente 1.55 millones de dólares en liquidez de Uniswap V4 y Morpho Blue.
Kinto indica que la vulnerabilidad existe en la plantilla de Proxy de OpenZeppelin, que es ampliamente utilizada, y que no fue escrita por el equipo de Kinto. La red Kinto L2, el SDK de billetera y la infraestructura abstracta no se vieron afectados, y los otros activos de los usuarios en Kinto tampoco sufrieron. El equipo del proyecto tomará las siguientes medidas de reparación, incluyendo el despliegue de nuevos contratos K: lanzamiento de un nuevo contrato mejorado en Arbitrum; recuperación de activos: se tomará una instantánea de las direcciones en la cadena y en los intercambios CEX antes del bloque del ataque (356170028) para restaurar todos los saldos de tokens; reinicio de la liquidez: se realizará una financiación a pequeña escala para inyectar nueva liquidez en el pool de Uniswap y restaurar las transacciones en CEX a su precio anterior al ataque; plan de compensación de Morpho: se otorgará a los prestatarios un plazo de 90 días para reembolsar, y el equipo cubrirá el déficit restante; mecanismo de compensación para especuladores: se ofrecerá a los usuarios que compraron antes del anuncio posterior al ataque una ventana de compensación nueva K distribuida proporcionalmente.
Mié · 9 Jul 2025 · 20:17 — Primera divulgación pública de la puerta trasera del proxy-slot por @deeberiroz.
Jue · 10 Jul 2025 · 08:40 — El atacante actualiza el proxy $K de Arbitrum, acuña tokens ilimitados y drena Uniswap & Morpho (~ $1.55 M). Consulta el rastro de Tenderly y la lista de tx del atacante.
Jue · 10 Jul 2025 · 09:50 — Kinto emite su primera alerta pública.