проект aBNBc зазнав атаки Хакера, велика емісія Токенів призвела до виснаження Ліквідності
Нещодавно одна платформа моніторингу даних виявила, що проект aBNBc зазнав атаки Хакера, внаслідок чого відбулися масові угоди з випуску Токенів. Хакер через вразливість випустив велику кількість Токенів aBNBc, частина з яких була обміняна на BNB через децентралізовану біржу, а інша частина все ще залишається в гаманцях. Крім того, зловмисник також використовував певну анонімну службу для переміщення коштів. Цей інцидент призвів до виснаження ліквідності пулу Токенів aBNBc, ціна монети різко впала, а також через те, що зловмисник використовував випущені Токени aBNBc як заставу для позик, це також завдало збитків відповідним платформам кредитування.
Аналізуючи дані кількох транзакцій, було виявлено, що, хоча адреси виклику різні, вони всі призвели до збільшення випуску Токенів. Подальше розслідування показало, що проект перед атакою проводив оновлення контракту, а в логічному контракті після оновлення функція збільшення випуску не мала необхідних перевірок прав.
Хакер через проксі-контракт викликав певну функцію в логічному контракті, оскільки ця функція не проходила перевірку прав доступу, він успішно випустив велику кількість aBNBc Токенів. Після атаки команда проекту відразу ж оновила логічний контракт, у новій версії було додано механізм перевірки прав доступу до функції випуску.
Наразі, хакер вже обміняв частину випущеного aBNBc на BNB і перевів їх, але в його гаманці все ще залишається велика кількість aBNBc. Основна причина цієї атаки полягає в тому, що під час оновлення контракту у новій логіці контракту функція випуску не має перевірки прав. Щодо того, чи використовувався код контракту без безпечного аудиту та тестування, чи через витік приватного ключа хакер самостійно оновив контракт, наразі немає остаточних висновків.
Ця подія ще раз нагадує користувачам та проектам про необхідність належного зберігання приватних ключів гаманців і мнемонічних фраз, уникаючи випадкового зберігання. Одночасно, під час оновлення контракту, необхідно провести всебічне тестування безпеки, щоб запобігти подібним ризикам.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
4
Репост
Поділіться
Прокоментувати
0/400
ShadowStaker
· 6год тому
ще одна невдача в управлінні... мінтинг контролі = базова безпека 101 смх
Переглянути оригіналвідповісти на0
WhaleWatcher
· 08-12 11:40
Ще один обдурювач людей, як лохів, вийшов з-під контролю
Переглянути оригіналвідповісти на0
DataBartender
· 08-12 11:38
Ще один аудит коду не був виконаний належним чином
aBNBc зазнав атаки хакера, випуск токенів призвів до ліквідності.
проект aBNBc зазнав атаки Хакера, велика емісія Токенів призвела до виснаження Ліквідності
Нещодавно одна платформа моніторингу даних виявила, що проект aBNBc зазнав атаки Хакера, внаслідок чого відбулися масові угоди з випуску Токенів. Хакер через вразливість випустив велику кількість Токенів aBNBc, частина з яких була обміняна на BNB через децентралізовану біржу, а інша частина все ще залишається в гаманцях. Крім того, зловмисник також використовував певну анонімну службу для переміщення коштів. Цей інцидент призвів до виснаження ліквідності пулу Токенів aBNBc, ціна монети різко впала, а також через те, що зловмисник використовував випущені Токени aBNBc як заставу для позик, це також завдало збитків відповідним платформам кредитування.
Аналізуючи дані кількох транзакцій, було виявлено, що, хоча адреси виклику різні, вони всі призвели до збільшення випуску Токенів. Подальше розслідування показало, що проект перед атакою проводив оновлення контракту, а в логічному контракті після оновлення функція збільшення випуску не мала необхідних перевірок прав.
Хакер через проксі-контракт викликав певну функцію в логічному контракті, оскільки ця функція не проходила перевірку прав доступу, він успішно випустив велику кількість aBNBc Токенів. Після атаки команда проекту відразу ж оновила логічний контракт, у новій версії було додано механізм перевірки прав доступу до функції випуску.
Наразі, хакер вже обміняв частину випущеного aBNBc на BNB і перевів їх, але в його гаманці все ще залишається велика кількість aBNBc. Основна причина цієї атаки полягає в тому, що під час оновлення контракту у новій логіці контракту функція випуску не має перевірки прав. Щодо того, чи використовувався код контракту без безпечного аудиту та тестування, чи через витік приватного ключа хакер самостійно оновив контракт, наразі немає остаточних висновків.
Ця подія ще раз нагадує користувачам та проектам про необхідність належного зберігання приватних ключів гаманців і мнемонічних фраз, уникаючи випадкового зберігання. Одночасно, під час оновлення контракту, необхідно провести всебічне тестування безпеки, щоб запобігти подібним ризикам.