проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к исчерпанию Ликвидности
Недавно одна платформа мониторинга данных обнаружила, что проект aBNBc подвергся атаке Хакера, в результате чего произошла массовая эмиссия Токенов. Хакер через уязвимость выпустил большое количество токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть все еще осталась в кошельке. Кроме того, злоумышленник использовал определенную анонимную службу для перевода средств. Этот инцидент привел к исчерпанию ликвидности пула токенов aBNBc, а цена токена значительно упала, в то время как злоумышленник использовал выпущенные токены aBNBc в качестве залога для заимствования, что также нанесло убытки связанным платформам заимствования.
Анализируя данные нескольких транзакций, было установлено, что хотя адреса вызывающих разные, это все привело к увеличению выпуска токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела необходимых проверок прав.
Хакер через прокси-контракт вызвал определенную функцию в логическом контракте, и поскольку эта функция не проводила проверку прав доступа, он успешно выпустил большое количество aBNBc Токенов. После инцидента команда проекта немедленно обновила логический контракт, добавив механизм проверки прав к функции выпуска.
В настоящее время хакер обменял часть выпущенного aBNBc на BNB и перевел, но в его кошельке все еще остается значительное количество aBNBc. Основная причина этой атаки заключается в том, что при обновлении контракта функция эмиссии в новом логическом контракте не имела проверки прав. Что касается использования неаудированного и непроверенного кода контракта или утечки приватного ключа, что позволило хакеру самостоятельно обновить контракт, на данный момент нет окончательного ответа.
Это событие еще раз напоминает пользователям и проектам о необходимости бережно хранить приватные ключи и мнемонические фразы, избегая их случайного хранения. Кроме того, при проведении обновления контрактов необходимо проводить полное тестирование безопасности, чтобы предотвратить аналогичные риски.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
4
Репост
Поделиться
комментарий
0/400
ShadowStaker
· 6ч назад
еще одна ошибка в управлении... минтинг-контроль = базовая безопасность 101 смх
Посмотреть ОригиналОтветить0
WhaleWatcher
· 08-12 11:40
Еще один неудачник разыгрывает людей как лохов.
Посмотреть ОригиналОтветить0
DataBartender
· 08-12 11:38
Еще один кодовый аудит не был выполнен должным образом
aBNBc подвергся атаке Хакера, увеличение эмиссии Токенов привело к истощению Ликвидности.
проект aBNBc подвергся атаке Хакера, массовая эмиссия Токенов привела к исчерпанию Ликвидности
Недавно одна платформа мониторинга данных обнаружила, что проект aBNBc подвергся атаке Хакера, в результате чего произошла массовая эмиссия Токенов. Хакер через уязвимость выпустил большое количество токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть все еще осталась в кошельке. Кроме того, злоумышленник использовал определенную анонимную службу для перевода средств. Этот инцидент привел к исчерпанию ликвидности пула токенов aBNBc, а цена токена значительно упала, в то время как злоумышленник использовал выпущенные токены aBNBc в качестве залога для заимствования, что также нанесло убытки связанным платформам заимствования.
Анализируя данные нескольких транзакций, было установлено, что хотя адреса вызывающих разные, это все привело к увеличению выпуска токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела необходимых проверок прав.
Хакер через прокси-контракт вызвал определенную функцию в логическом контракте, и поскольку эта функция не проводила проверку прав доступа, он успешно выпустил большое количество aBNBc Токенов. После инцидента команда проекта немедленно обновила логический контракт, добавив механизм проверки прав к функции выпуска.
В настоящее время хакер обменял часть выпущенного aBNBc на BNB и перевел, но в его кошельке все еще остается значительное количество aBNBc. Основная причина этой атаки заключается в том, что при обновлении контракта функция эмиссии в новом логическом контракте не имела проверки прав. Что касается использования неаудированного и непроверенного кода контракта или утечки приватного ключа, что позволило хакеру самостоятельно обновить контракт, на данный момент нет окончательного ответа.
Это событие еще раз напоминает пользователям и проектам о необходимости бережно хранить приватные ключи и мнемонические фразы, избегая их случайного хранения. Кроме того, при проведении обновления контрактов необходимо проводить полное тестирование безопасности, чтобы предотвратить аналогичные риски.