O projeto aBNBc foi atacado por um Hacker, e o Token foi emitido ilegalmente, levando à Liquidez a esgotar-se.

robot
Geração do resumo em andamento

Recentemente, um projeto chamado aBNBc sofreu um ataque de Hacker, resultando na emissão ilegal de uma grande quantidade de Tokens. De acordo com a monitorização dos dados na cadeia, o Hacker emitiu uma grande quantidade de Tokens aBNBc e trocou parte deles por BNB, enquanto a parte restante foi mantida na Carteira. Este incidente levou à exaustão do pool de liquidez do Token aBNBc, com o preço da moeda a cair significativamente, enquanto os atacantes também utilizaram os Tokens emitidos para empréstimos colaterais, causando perdas à plataforma de empréstimos.

Após analisar os dados de várias transações, foi descoberto que vários endereços diferentes acionaram a emissão adicional de Tokens. Uma investigação mais aprofundada revelou que o projeto realizou uma atualização de contrato antes de sofrer o ataque, mas a função de emissão adicional no contrato lógico atualizado carecia das verificações de permissão necessárias.

análise na cadeia do incidente com Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

O atacante chamou uma função específica no contrato lógico através de um contrato proxy. Como essa função não realizou a verificação de permissões, resultou na emissão ilegal de tokens aBNBc. Após o evento, a equipe do projeto atualizou novamente o contrato lógico, adicionando um mecanismo de verificação de permissões à função de emissão.

Análise na cadeia do incidente de hack da Ankr: de onde vêm os 100 trilhões de aBNBc emitidos?

Atualmente, os hackers já trocaram parte do aBNBc emitido por BNB e transferiram, mas uma grande quantidade de aBNBc ainda está retida na Carteira do atacante.

Análise na cadeia do incidente Ankr: de onde veio a emissão adicional de 10 trilhões de aBNBc?

A principal causa deste incidente é a falta de verificação de permissões na função de emissão adicional do novo contrato lógico durante a atualização do contrato. Atualmente, não está claro se foi utilizado código de contrato que não foi auditado e testado em segurança, ou se a atualização do contrato foi realizada por um hacker devido à divulgação da chave privada.

Este evento lembra novamente aos usuários e às equipes de projeto que devem guardar cuidadosamente as chaves privadas da Carteira e as frases de recuperação, evitando armazená-las de qualquer maneira. Além disso, ao realizar atualizações de contratos, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.

análise na cadeia do incidente Ankr: de onde veio a emissão de 10 trilhões de aBNBc?

ANKR2.75%
BNB2.27%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 2
  • Repostar
  • Compartilhar
Comentário
0/400
ZKProofstervip
· 08-11 17:12
tecnicamente falando, implementação de segurança de hora de amadores... smh
Ver originalResponder0
DecentralizedEldervip
· 08-11 17:10
Mais um altcoin caiu, de graça.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)