Le projet aBNBc a été attaqué par des hackers, l'émission massive de jetons a entraîné une chute importante du prix du jeton.
Récemment, une certaine agence de surveillance des données a découvert que le projet aBNBc avait été attaqué par des hackers. Les hackers ont exploité une vulnérabilité du contrat pour émettre massivement des jetons aBNBc. Cet événement a entraîné l'épuisement de la piscine de liquidités des jetons aBNBc, et le prix du jeton a chuté de manière significative. De plus, les attaquants ont également utilisé les jetons émis pour effectuer des prêts garantis, causant des pertes aux plateformes de prêt.
En analysant plusieurs données de transactions, les chercheurs ont découvert que plusieurs adresses différentes avaient déclenché l'augmentation de l'émission de jetons. Une enquête plus approfondie a révélé que le projet avait effectué une mise à niveau de contrat avant d'être attaqué, et que dans le contrat logique mis à niveau, la fonction d'augmentation de l'émission manquait de vérifications d'autorisation nécessaires.
Le hacker a utilisé un contrat proxy pour appeler une fonction spécifique dans le contrat logique. Comme cette fonction n'effectuait pas de vérification des autorisations, cela a entraîné une émission massive de jetons aBNBc. Après l'attaque, l'équipe du projet a rapidement agi et a mis à jour le contrat logique. Dans la nouvelle version, un mécanisme de vérification des autorisations a été ajouté à la fonction d'émission.
Concernant les flux de fonds, les données montrent que les Hackers ont échangé une partie des aBNBc émis en plus contre des BNB et les ont transférés, tandis qu'il y a également une grande quantité d'aBNBc laissée dans le portefeuille des Hackers.
La cause fondamentale de cet incident d'attaque réside dans une négligence lors du processus de mise à niveau du contrat. Les fonctions clés du contrat logique manquent de vérification des permissions, ce qui a offert une opportunité aux hackers. Il n'est pas encore clair si cette négligence provient d'un déploiement de code non audité et non testé en matière de sécurité, ou si elle est due à une fuite de clé privée ayant permis aux hackers de mettre à niveau le contrat directement.
Cet événement rappelle une fois de plus aux utilisateurs et aux équipes de projet l'importance de la gestion sécurisée des clés privées et des phrases de récupération, afin d'éviter de les stocker de manière aléatoire. Pour les équipes de projet, lors de la mise à niveau des contrats, il est impératif de réaliser des tests de sécurité complets pour prévenir des risques similaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
5
Partager
Commentaire
0/400
Rugpull幸存者
· 07-22 20:39
Il est temps de faire face, un autre Rug Pull.
Voir l'originalRépondre0
blockBoy
· 07-19 22:20
Un autre projet a été arnaqué, le plancher a déjà été touché.
Voir l'originalRépondre0
GateUser-2fce706c
· 07-19 22:18
Ce nouveau projet devrait être pris pour des idiots, les vieux pigeons n'y croient pas.
Voir l'originalRépondre0
MidnightMEVeater
· 07-19 22:17
Encore pris pour un idiot, j'ai failli faire bouillir la casserole.
Le projet aBNBc a été attaqué par un hacker, ce qui a entraîné une émission massive de jetons et une chute importante du prix du jeton.
Le projet aBNBc a été attaqué par des hackers, l'émission massive de jetons a entraîné une chute importante du prix du jeton.
Récemment, une certaine agence de surveillance des données a découvert que le projet aBNBc avait été attaqué par des hackers. Les hackers ont exploité une vulnérabilité du contrat pour émettre massivement des jetons aBNBc. Cet événement a entraîné l'épuisement de la piscine de liquidités des jetons aBNBc, et le prix du jeton a chuté de manière significative. De plus, les attaquants ont également utilisé les jetons émis pour effectuer des prêts garantis, causant des pertes aux plateformes de prêt.
En analysant plusieurs données de transactions, les chercheurs ont découvert que plusieurs adresses différentes avaient déclenché l'augmentation de l'émission de jetons. Une enquête plus approfondie a révélé que le projet avait effectué une mise à niveau de contrat avant d'être attaqué, et que dans le contrat logique mis à niveau, la fonction d'augmentation de l'émission manquait de vérifications d'autorisation nécessaires.
Le hacker a utilisé un contrat proxy pour appeler une fonction spécifique dans le contrat logique. Comme cette fonction n'effectuait pas de vérification des autorisations, cela a entraîné une émission massive de jetons aBNBc. Après l'attaque, l'équipe du projet a rapidement agi et a mis à jour le contrat logique. Dans la nouvelle version, un mécanisme de vérification des autorisations a été ajouté à la fonction d'émission.
Concernant les flux de fonds, les données montrent que les Hackers ont échangé une partie des aBNBc émis en plus contre des BNB et les ont transférés, tandis qu'il y a également une grande quantité d'aBNBc laissée dans le portefeuille des Hackers.
La cause fondamentale de cet incident d'attaque réside dans une négligence lors du processus de mise à niveau du contrat. Les fonctions clés du contrat logique manquent de vérification des permissions, ce qui a offert une opportunité aux hackers. Il n'est pas encore clair si cette négligence provient d'un déploiement de code non audité et non testé en matière de sécurité, ou si elle est due à une fuite de clé privée ayant permis aux hackers de mettre à niveau le contrat directement.
Cet événement rappelle une fois de plus aux utilisateurs et aux équipes de projet l'importance de la gestion sécurisée des clés privées et des phrases de récupération, afin d'éviter de les stocker de manière aléatoire. Pour les équipes de projet, lors de la mise à niveau des contrats, il est impératif de réaliser des tests de sécurité complets pour prévenir des risques similaires.