KiloEx publica un análisis del incidente de hacker: debido a que el contrato no reescribió funciones clave, el atacante ha devuelto el 90% de los activos robados a través de la cadena cruzada.

robot
Generación de resúmenes en curso

Noticias Odaily KiloEx publicó el 21 de abril un informe de análisis de la causa raíz del incidente de Hacker. El informe señala que el incidente fue causado porque su contrato inteligente TrustedForwarder heredó el MinimalForwarderUpgradeable de OpenZeppelin pero no sobrescribió el método execute, lo que permitió que esa función pudiera ser llamada por cualquier persona. El ataque ocurrió entre el 14 de abril de 18:52 y 19:40 (UTC), y el atacante desplegó contratos maliciosos en cadenas como opBNB, Base, BSC, Taiko, B2 y Manta para llevar a cabo el ataque. KiloEx, tras negociar con el atacante, acordó retener el 10% como recompensa, y el resto de los activos (que incluyen USDT, USDC, ETH, BNB, WBTC y DAI) han sido devueltos en su totalidad a la billetera multifirma del proyecto. La plataforma ha completado la reparación de la vulnerabilidad y ha reanudado sus operaciones.

Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Comercie con criptomonedas en cualquier lugar y en cualquier momento
qrCode
Escanee para descargar la aplicación Gate.io
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)