El proyecto aBNBc fue atacado por un Hacker, la emisión masiva de Tokens llevó a la escasez de Liquidez
Recientemente, una plataforma de monitoreo de datos descubrió que el proyecto aBNBc fue atacado por hackers, lo que resultó en un gran volumen de transacciones de emisión de tokens. Los hackers emitieron una gran cantidad de tokens aBNBc a través de una vulnerabilidad, de los cuales parte ya se ha intercambiado por BNB a través de intercambios descentralizados, mientras que otra parte permanece en la billetera. Además, los atacantes también utilizaron un servicio anónimo para transferir fondos. Este incidente resultó en el agotamiento del fondo de liquidez del token aBNBc, provocando una fuerte caída en el precio de la moneda, y al mismo tiempo, debido a que los atacantes utilizaron los tokens aBNBc emitidos como colateral para préstamos, también causó pérdidas a las plataformas de préstamos relacionadas.
Después de analizar múltiples datos de transacciones, se descubrió que, aunque las direcciones de los llamadores son diferentes, todas condujeron a una emisión adicional de tokens. Una investigación más profunda reveló que el proyecto había realizado una actualización de contrato antes de ser atacado, y que la función de emisión adicional en el contrato lógico actualizado carecía de las necesarias pruebas de permisos.
El hacker llamó a una función específica en el contrato lógico a través de un contrato proxy. Dado que esta función no tenía verificación de permisos, logró emitir una gran cantidad de tokens aBNBc. Tras el incidente del ataque, el equipo del proyecto actualizó inmediatamente el contrato lógico, y en la nueva versión se añadió un mecanismo de detección de permisos a la función de emisión.
Actualmente, el Hacker ha canjeado parte del aBNBc emitido de más por BNB y lo ha transferido, pero aún queda una gran cantidad de aBNBc en su billetera. La causa fundamental de este ataque radica en que, durante la actualización del contrato, la función de emisión en el nuevo contrato lógico carecía de detección de permisos. En cuanto a si se utilizó código de contrato no auditado y no probado por seguridad, o si la filtración de la clave privada permitió al Hacker actualizar el contrato por su cuenta, aún no hay conclusiones.
Este incidente recuerda nuevamente a los usuarios y a los proyectos la importancia de guardar adecuadamente las claves privadas de las billeteras y las frases de recuperación, evitando almacenarlas de manera descuidada. Al mismo tiempo, al realizar actualizaciones de contratos, es fundamental llevar a cabo pruebas de seguridad exhaustivas para prevenir riesgos similares.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
4
Republicar
Compartir
Comentar
0/400
ShadowStaker
· hace6h
otro fallo de gobernanza más... acuñando controles = seguridad básica 101 smh
Ver originalesResponder0
WhaleWatcher
· 08-12 11:40
Otra máquina de tomar a la gente por tonta se ha escapado.
Ver originalesResponder0
DataBartender
· 08-12 11:38
Otro código de auditoría que no se realizó correctamente.
aBNBc fue atacado por un Hacker, la emisión adicional de Token llevó a la falta de Liquidez.
El proyecto aBNBc fue atacado por un Hacker, la emisión masiva de Tokens llevó a la escasez de Liquidez
Recientemente, una plataforma de monitoreo de datos descubrió que el proyecto aBNBc fue atacado por hackers, lo que resultó en un gran volumen de transacciones de emisión de tokens. Los hackers emitieron una gran cantidad de tokens aBNBc a través de una vulnerabilidad, de los cuales parte ya se ha intercambiado por BNB a través de intercambios descentralizados, mientras que otra parte permanece en la billetera. Además, los atacantes también utilizaron un servicio anónimo para transferir fondos. Este incidente resultó en el agotamiento del fondo de liquidez del token aBNBc, provocando una fuerte caída en el precio de la moneda, y al mismo tiempo, debido a que los atacantes utilizaron los tokens aBNBc emitidos como colateral para préstamos, también causó pérdidas a las plataformas de préstamos relacionadas.
Después de analizar múltiples datos de transacciones, se descubrió que, aunque las direcciones de los llamadores son diferentes, todas condujeron a una emisión adicional de tokens. Una investigación más profunda reveló que el proyecto había realizado una actualización de contrato antes de ser atacado, y que la función de emisión adicional en el contrato lógico actualizado carecía de las necesarias pruebas de permisos.
El hacker llamó a una función específica en el contrato lógico a través de un contrato proxy. Dado que esta función no tenía verificación de permisos, logró emitir una gran cantidad de tokens aBNBc. Tras el incidente del ataque, el equipo del proyecto actualizó inmediatamente el contrato lógico, y en la nueva versión se añadió un mecanismo de detección de permisos a la función de emisión.
Actualmente, el Hacker ha canjeado parte del aBNBc emitido de más por BNB y lo ha transferido, pero aún queda una gran cantidad de aBNBc en su billetera. La causa fundamental de este ataque radica en que, durante la actualización del contrato, la función de emisión en el nuevo contrato lógico carecía de detección de permisos. En cuanto a si se utilizó código de contrato no auditado y no probado por seguridad, o si la filtración de la clave privada permitió al Hacker actualizar el contrato por su cuenta, aún no hay conclusiones.
Este incidente recuerda nuevamente a los usuarios y a los proyectos la importancia de guardar adecuadamente las claves privadas de las billeteras y las frases de recuperación, evitando almacenarlas de manera descuidada. Al mismo tiempo, al realizar actualizaciones de contratos, es fundamental llevar a cabo pruebas de seguridad exhaustivas para prevenir riesgos similares.