KiloEx a publié une analyse de l'incident de hack : en raison de la non-réécriture des fonctions clés du contrat, l'attaquant a restitué 90 % des actifs volés en cross-chain.

robot
Création du résumé en cours

Actualités Odaily KiloEx a publié le 21 avril un rapport d'analyse des causes fondamentales de l'incident de hacker. Le rapport indique que l'incident a été causé par le fait que le contrat TrustedForwarder dans ses smart contracts a hérité du MinimalForwarderUpgradeable d'OpenZeppelin sans réécrire la méthode execute, ce qui a permis à cette fonction d'être appelée de manière arbitraire. L'attaque a eu lieu entre le 14 avril à 18h52 et le 19h40 (UTC), les attaquants ayant déployé des contrats malveillants sur des chaînes telles que opBNB, Base, BSC, Taiko, B2 et Manta. KiloEx a négocié avec l'attaquant, qui a accepté de conserver 10 % comme récompense, tandis que le reste des actifs (comprenant USDT, USDC, ETH, BNB, WBTC et DAI) a été entièrement retourné au portefeuille multi-signature du projet. La plateforme a terminé la correction des vulnérabilités et a repris ses opérations.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)