KiloEx a publié une analyse de l'incident de hack : en raison de la non-réécriture des fonctions clés du contrat, l'attaquant a restitué 90 % des actifs volés en cross-chain.
Actualités Odaily KiloEx a publié le 21 avril un rapport d'analyse des causes fondamentales de l'incident de hacker. Le rapport indique que l'incident a été causé par le fait que le contrat TrustedForwarder dans ses smart contracts a hérité du MinimalForwarderUpgradeable d'OpenZeppelin sans réécrire la méthode execute, ce qui a permis à cette fonction d'être appelée de manière arbitraire. L'attaque a eu lieu entre le 14 avril à 18h52 et le 19h40 (UTC), les attaquants ayant déployé des contrats malveillants sur des chaînes telles que opBNB, Base, BSC, Taiko, B2 et Manta.
KiloEx a négocié avec l'attaquant, qui a accepté de conserver 10 % comme récompense, tandis que le reste des actifs (comprenant USDT, USDC, ETH, BNB, WBTC et DAI) a été entièrement retourné au portefeuille multi-signature du projet. La plateforme a terminé la correction des vulnérabilités et a repris ses opérations.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
KiloEx a publié une analyse de l'incident de hack : en raison de la non-réécriture des fonctions clés du contrat, l'attaquant a restitué 90 % des actifs volés en cross-chain.
Actualités Odaily KiloEx a publié le 21 avril un rapport d'analyse des causes fondamentales de l'incident de hacker. Le rapport indique que l'incident a été causé par le fait que le contrat TrustedForwarder dans ses smart contracts a hérité du MinimalForwarderUpgradeable d'OpenZeppelin sans réécrire la méthode execute, ce qui a permis à cette fonction d'être appelée de manière arbitraire. L'attaque a eu lieu entre le 14 avril à 18h52 et le 19h40 (UTC), les attaquants ayant déployé des contrats malveillants sur des chaînes telles que opBNB, Base, BSC, Taiko, B2 et Manta. KiloEx a négocié avec l'attaquant, qui a accepté de conserver 10 % comme récompense, tandis que le reste des actifs (comprenant USDT, USDC, ETH, BNB, WBTC et DAI) a été entièrement retourné au portefeuille multi-signature du projet. La plateforme a terminé la correction des vulnérabilités et a repris ses opérations.