KiloEx опублікував аналіз хакерської події: через те, що контракт не переписав ключові функції, зловмисник крос-ланцюгом викрав активи, а потім повернув 90%.

robot
Генерація анотацій у процесі

Новини Odaily KiloEx опублікувала 21 квітня звіт з аналізом основних причин хакерської атаки. У звіті зазначено, що причина інциденту полягає в тому, що смартконтракт TrustedForwarder успадкував MinimalForwarderUpgradeable від OpenZeppelin, але не переписав метод execute, що призвело до можливості його виклику будь-ким. Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, зловмисник розгорнув шкідливий контракт на таких ланцюгах, як opBNB, Base, BSC, Taiko, B2 і Manta. KiloEx після переговорів з атакуючим погодився залишити 10% як винагороду, решта активів (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) були повністю повернуті до мультипідписного гаманця проекту. Платформа завершила виправлення вразливостей і відновила роботу.

Переглянути оригінал
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити