KiloEx mengumumkan analisis kejadian Hacker: karena kontrak tidak menulis ulang fungsi kunci, penyerang telah mengembalikan 90% aset yang dicuri secara cross-chain.

robot
Pembuatan abstrak sedang berlangsung

Berita Odaily KiloEx pada 21 April merilis laporan analisis penyebab dasar kejadian hacker. Laporan tersebut menunjukkan bahwa kejadian ini disebabkan oleh kontrak TrustedForwarder dalam smart contract yang mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menulis ulang metode execute, yang menyebabkan fungsi tersebut dapat dipanggil secara sembarangan. Serangan terjadi pada 14 April dari pukul 18:52 hingga 19:40 (UTC), di mana penyerang meluncurkan serangan dengan menerapkan kontrak jahat di rantai seperti opBNB, Base, BSC, Taiko, B2, dan Manta. Setelah bernegosiasi dengan penyerang, KiloEx setuju untuk menyimpan 10% sebagai hadiah, sementara sisa aset (termasuk USDT, USDC, ETH, BNB, WBTC, dan DAI) telah sepenuhnya dikembalikan ke dompet multi-tanda tangan proyek. Platform telah menyelesaikan perbaikan kerentanan dan memulai kembali operasinya.

Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
  • Hadiah
  • Komentar
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate.io
Komunitas
Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)