أخبار أودايلي KiloEx أصدرت في 21 أبريل تقرير تحليل السبب الجذري لحدث هاكر. يشير التقرير إلى أن الحدث ناتج عن أن العقد الذكي TrustedForwarder في عقودها ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الدالة من قبل أي شخص. حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام المهاجمون بنشر عقود خبيثة على سلاسل opBNB وBase وBSC وTaiko وB2 وManta.
بعد التفاوض مع المهاجم، وافق كيلواكس على الاحتفاظ بنسبة 10% كمكافأة، وتمت إعادة جميع الأصول المتبقية (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى محفظة التوقيع المتعدد الخاصة بالمشروع. أكملت المنصة إصلاح الثغرات واستأنفت العمليات.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
أعلنت KiloEx عن تحليل حادثة هاكر: بسبب عدم إعادة كتابة الوظائف الأساسية في العقد، قام المهاجمون بسرقة الأصول عبر السلاسل ثم أعادوا 90% منها.
أخبار أودايلي KiloEx أصدرت في 21 أبريل تقرير تحليل السبب الجذري لحدث هاكر. يشير التقرير إلى أن الحدث ناتج عن أن العقد الذكي TrustedForwarder في عقودها ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الدالة من قبل أي شخص. حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام المهاجمون بنشر عقود خبيثة على سلاسل opBNB وBase وBSC وTaiko وB2 وManta. بعد التفاوض مع المهاجم، وافق كيلواكس على الاحتفاظ بنسبة 10% كمكافأة، وتمت إعادة جميع الأصول المتبقية (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى محفظة التوقيع المتعدد الخاصة بالمشروع. أكملت المنصة إصلاح الثغرات واستأنفت العمليات.