проект aBNBc подвергся атаке хакера, массовая эмиссия токенов привела к большому дампу цен на токен
Недавно одна из организаций по мониторингу данных обнаружила, что проект aBNBc подвергся атаке Хакеров. Хакеры использовали уязвимость контракта для массового увеличения эмиссии токенов aBNBc. Это событие привело к исчерпанию ликвидностного пула токенов aBNBc и значительному падению их цены. В то же время, атакующие также использовали дополнительно эмитированные токены для залога в кредитовании, что привело к убыткам для кредитной платформы.
Анализируя множество данных о транзакциях, исследователи обнаружили, что несколько различных адресов инициировали увеличение эмиссии токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в обновленном логическом контракте функция увеличения эмиссии не имела необходимых проверок прав.
Хакер, используя прокси-контракт, вызвал определенную функцию в логическом контракте. Поскольку эта функция не имела проверки прав, это привело к массовой эмиссии токенов aBNBc. После атаки команда проекта быстро приняла меры и обновила логический контракт, добавив механизм проверки прав для функции эмиссии в новой версии.
Что касается потоков средств, то данные показывают, что Хакер обменял часть выпущенного aBNBc на BNB и перевел, при этом большое количество aBNBc остается в кошельке Хакера.
Коренная причина данного инцидента с атакой заключается в упущении во время процесса обновления контракта. В логическом контракте отсутствует проверка прав для ключевых функций, что дало возможность Хакеру. В настоящее время неясно, связано ли это упущение с развертыванием кода, который не прошел безопасность и тестирование, или с утечкой приватного ключа, что позволило Хакеру напрямую обновить контракт.
Это событие снова напоминает пользователям и проектам о необходимости уделять особое внимание безопасности управления приватными ключами и мнемоническими фразами, избегая произвольного хранения. Для проектов важно при обновлении контрактов проводить полное тестирование безопасности, чтобы предотвратить подобные риски.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
15 Лайков
Награда
15
5
Репост
Поделиться
комментарий
0/400
Rugpull幸存者
· 07-22 20:39
Сделали ставку, еще одно мошенничество
Посмотреть ОригиналОтветить0
blockBoy
· 07-19 22:20
Еще один проект был «снят», дно уже достигнуто.
Посмотреть ОригиналОтветить0
GateUser-2fce706c
· 07-19 22:18
Этот новый проект действительно следует разыгрывать людей как лохов, старые неудачники и не верят в него.
Проект aBNBc подвергся атаке хакеров, что привело к большому дампу токена из-за массовой эмиссии.
проект aBNBc подвергся атаке хакера, массовая эмиссия токенов привела к большому дампу цен на токен
Недавно одна из организаций по мониторингу данных обнаружила, что проект aBNBc подвергся атаке Хакеров. Хакеры использовали уязвимость контракта для массового увеличения эмиссии токенов aBNBc. Это событие привело к исчерпанию ликвидностного пула токенов aBNBc и значительному падению их цены. В то же время, атакующие также использовали дополнительно эмитированные токены для залога в кредитовании, что привело к убыткам для кредитной платформы.
Анализируя множество данных о транзакциях, исследователи обнаружили, что несколько различных адресов инициировали увеличение эмиссии токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в обновленном логическом контракте функция увеличения эмиссии не имела необходимых проверок прав.
Хакер, используя прокси-контракт, вызвал определенную функцию в логическом контракте. Поскольку эта функция не имела проверки прав, это привело к массовой эмиссии токенов aBNBc. После атаки команда проекта быстро приняла меры и обновила логический контракт, добавив механизм проверки прав для функции эмиссии в новой версии.
Что касается потоков средств, то данные показывают, что Хакер обменял часть выпущенного aBNBc на BNB и перевел, при этом большое количество aBNBc остается в кошельке Хакера.
Коренная причина данного инцидента с атакой заключается в упущении во время процесса обновления контракта. В логическом контракте отсутствует проверка прав для ключевых функций, что дало возможность Хакеру. В настоящее время неясно, связано ли это упущение с развертыванием кода, который не прошел безопасность и тестирование, или с утечкой приватного ключа, что позволило Хакеру напрямую обновить контракт.
Это событие снова напоминает пользователям и проектам о необходимости уделять особое внимание безопасности управления приватными ключами и мнемоническими фразами, избегая произвольного хранения. Для проектов важно при обновлении контрактов проводить полное тестирование безопасности, чтобы предотвратить подобные риски.