KiloEx опублікував аналіз хакерської події: через те, що контракт не переписав ключові функції, зловмисник крос-ланцюгом викрав активи, а потім повернув 90%.
Новини Odaily KiloEx опублікувала 21 квітня звіт з аналізом основних причин хакерської атаки. У звіті зазначено, що причина інциденту полягає в тому, що смартконтракт TrustedForwarder успадкував MinimalForwarderUpgradeable від OpenZeppelin, але не переписав метод execute, що призвело до можливості його виклику будь-ким. Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, зловмисник розгорнув шкідливий контракт на таких ланцюгах, як opBNB, Base, BSC, Taiko, B2 і Manta.
KiloEx після переговорів з атакуючим погодився залишити 10% як винагороду, решта активів (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) були повністю повернуті до мультипідписного гаманця проекту. Платформа завершила виправлення вразливостей і відновила роботу.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
KiloEx опублікував аналіз хакерської події: через те, що контракт не переписав ключові функції, зловмисник крос-ланцюгом викрав активи, а потім повернув 90%.
Новини Odaily KiloEx опублікувала 21 квітня звіт з аналізом основних причин хакерської атаки. У звіті зазначено, що причина інциденту полягає в тому, що смартконтракт TrustedForwarder успадкував MinimalForwarderUpgradeable від OpenZeppelin, але не переписав метод execute, що призвело до можливості його виклику будь-ким. Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, зловмисник розгорнув шкідливий контракт на таких ланцюгах, як opBNB, Base, BSC, Taiko, B2 і Manta. KiloEx після переговорів з атакуючим погодився залишити 10% як винагороду, решта активів (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) були повністю повернуті до мультипідписного гаманця проекту. Платформа завершила виправлення вразливостей і відновила роботу.