KiloEx опублікував аналіз хакерської події: через те, що контракт не переписав ключові функції, зловмисник крос-ланцюгом викрав активи, а потім повернув 90%.

robot
Генерація анотацій у процесі

Новини Odaily KiloEx опублікувала 21 квітня звіт з аналізом основних причин хакерської атаки. У звіті зазначено, що причина інциденту полягає в тому, що смартконтракт TrustedForwarder успадкував MinimalForwarderUpgradeable від OpenZeppelin, але не переписав метод execute, що призвело до можливості його виклику будь-ким. Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, зловмисник розгорнув шкідливий контракт на таких ланцюгах, як opBNB, Base, BSC, Taiko, B2 і Manta. KiloEx після переговорів з атакуючим погодився залишити 10% як винагороду, решта активів (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) були повністю повернуті до мультипідписного гаманця проекту. Платформа завершила виправлення вразливостей і відновила роботу.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити