KiloEx опублікував аналіз хакерської події: через те, що контракт не переписав ключові функції, зловмисник крос-ланцюгом викрав активи, а потім повернув 90%.

DailyNews

Новини Odaily KiloEx опублікувала 21 квітня звіт з аналізом основних причин хакерської атаки. У звіті зазначено, що причина інциденту полягає в тому, що смартконтракт TrustedForwarder успадкував MinimalForwarderUpgradeable від OpenZeppelin, але не переписав метод execute, що призвело до можливості його виклику будь-ким. Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, зловмисник розгорнув шкідливий контракт на таких ланцюгах, як opBNB, Base, BSC, Taiko, B2 і Manta. KiloEx після переговорів з атакуючим погодився залишити 10% як винагороду, решта активів (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) були повністю повернуті до мультипідписного гаманця проекту. Платформа завершила виправлення вразливостей і відновила роботу.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів