2 грудня, згідно з даними моніторингу в блокчейні, певний проект зазнав нападу хакера, що призвело до незаконного збільшення кількості токенів. Зловмисник обміняв частину збільшених токенів на BNB на DEX, а решту залишив у гаманці. Крім того, хакер також скористався певною анонімною службою переказу для переміщення коштів. Ця подія призвела до виснаження пулу ліквідності цього токена, а також значного падіння ціни монети, водночас через те, що зловмисник використовував збільшені токени для заставного кредитування, це також призвело до збитків для кредитної платформи.
Аналізуючи дані про кілька транзакцій, було виявлено, що хоча викликали різні адреси, це призвело до збільшення випуску токенів. Подальше розслідування показало, що перед атакою проект провів оновлення контракту, а функція збільшення випуску в новому логічному контракті не пройшла необхідну перевірку прав.
Атакуюча сторона викликала певну функцію в логічному контракті через проксі-контракт, і через відсутність перевірки прав доступу це призвело до незаконного випуску токенів. Після атаки команда проекту швидко оновила логічний контракт, додавши механізм перевірки прав доступу до функції випуску.
Наразі хакер вже обміняв частину додатково випущених токенів на BNB і перемістив їх, але все ще є велика кількість незаконно випущених токенів, які залишаються в його гаманці.
Основна причина цієї атаки полягає в тому, що під час оновлення контракту у новому логічному контракті функція емісії не мала необхідної перевірки прав. Наразі незрозуміло, чи це сталося через використання коду контракту, який не пройшов безпечний аудит і тестування, чи через витік приватного ключа, що призвело до того, що хакер самостійно оновив контракт. У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про важливість належного зберігання приватних ключів і мнемонічних фраз гаманця, а також підкреслює необхідність проведення комплексного безпекового тестування під час оновлення контрактів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
5
Поділіться
Прокоментувати
0/400
SchroedingerAirdrop
· 6год тому
Знову зірвали пачку невдахи
Переглянути оригіналвідповісти на0
GasFeeNightmare
· 6год тому
Знову проблеми через смартконтракти!
Переглянути оригіналвідповісти на0
TokenToaster
· 7год тому
Знову яма з перевіркою прав, а gm
Переглянути оригіналвідповісти на0
Token_Sherpa
· 7год тому
класичний випадок невірної еластичності пропозиції... ще одна схема понзі йде на дно, чесно кажучи
Переглянути оригіналвідповісти на0
CountdownToBroke
· 7год тому
Знову невдахи обдурювали людей, як лохів і втекли.
Вразливість контракту певного проєкту призвела до масового випуску Токенів. Хакер реалізував BNB, що спричинило коливання на ринку.
2 грудня, згідно з даними моніторингу в блокчейні, певний проект зазнав нападу хакера, що призвело до незаконного збільшення кількості токенів. Зловмисник обміняв частину збільшених токенів на BNB на DEX, а решту залишив у гаманці. Крім того, хакер також скористався певною анонімною службою переказу для переміщення коштів. Ця подія призвела до виснаження пулу ліквідності цього токена, а також значного падіння ціни монети, водночас через те, що зловмисник використовував збільшені токени для заставного кредитування, це також призвело до збитків для кредитної платформи.
Аналізуючи дані про кілька транзакцій, було виявлено, що хоча викликали різні адреси, це призвело до збільшення випуску токенів. Подальше розслідування показало, що перед атакою проект провів оновлення контракту, а функція збільшення випуску в новому логічному контракті не пройшла необхідну перевірку прав.
Атакуюча сторона викликала певну функцію в логічному контракті через проксі-контракт, і через відсутність перевірки прав доступу це призвело до незаконного випуску токенів. Після атаки команда проекту швидко оновила логічний контракт, додавши механізм перевірки прав доступу до функції випуску.
Наразі хакер вже обміняв частину додатково випущених токенів на BNB і перемістив їх, але все ще є велика кількість незаконно випущених токенів, які залишаються в його гаманці.
Основна причина цієї атаки полягає в тому, що під час оновлення контракту у новому логічному контракті функція емісії не мала необхідної перевірки прав. Наразі незрозуміло, чи це сталося через використання коду контракту, який не пройшов безпечний аудит і тестування, чи через витік приватного ключа, що призвело до того, що хакер самостійно оновив контракт. У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про важливість належного зберігання приватних ключів і мнемонічних фраз гаманця, а також підкреслює необхідність проведення комплексного безпекового тестування під час оновлення контрактів.