Recentemente, um projeto chamado aBNBc sofreu um ataque de Hacker, resultando na emissão ilegal de uma grande quantidade de Tokens. De acordo com a monitorização dos dados na cadeia, o Hacker emitiu uma grande quantidade de Tokens aBNBc e trocou parte deles por BNB, enquanto a parte restante foi mantida na Carteira. Este incidente levou à exaustão do pool de liquidez do Token aBNBc, com o preço da moeda a cair significativamente, enquanto os atacantes também utilizaram os Tokens emitidos para empréstimos colaterais, causando perdas à plataforma de empréstimos.
Após analisar os dados de várias transações, foi descoberto que vários endereços diferentes acionaram a emissão adicional de Tokens. Uma investigação mais aprofundada revelou que o projeto realizou uma atualização de contrato antes de sofrer o ataque, mas a função de emissão adicional no contrato lógico atualizado carecia das verificações de permissão necessárias.
O atacante chamou uma função específica no contrato lógico através de um contrato proxy. Como essa função não realizou a verificação de permissões, resultou na emissão ilegal de tokens aBNBc. Após o evento, a equipe do projeto atualizou novamente o contrato lógico, adicionando um mecanismo de verificação de permissões à função de emissão.
Atualmente, os hackers já trocaram parte do aBNBc emitido por BNB e transferiram, mas uma grande quantidade de aBNBc ainda está retida na Carteira do atacante.
A principal causa deste incidente é a falta de verificação de permissões na função de emissão adicional do novo contrato lógico durante a atualização do contrato. Atualmente, não está claro se foi utilizado código de contrato que não foi auditado e testado em segurança, ou se a atualização do contrato foi realizada por um hacker devido à divulgação da chave privada.
Este evento lembra novamente aos usuários e às equipes de projeto que devem guardar cuidadosamente as chaves privadas da Carteira e as frases de recuperação, evitando armazená-las de qualquer maneira. Além disso, ao realizar atualizações de contratos, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
2
Repostar
Compartilhar
Comentário
0/400
ZKProofster
· 08-11 17:12
tecnicamente falando, implementação de segurança de hora de amadores... smh
O projeto aBNBc foi atacado por um Hacker, e o Token foi emitido ilegalmente, levando à Liquidez a esgotar-se.
Recentemente, um projeto chamado aBNBc sofreu um ataque de Hacker, resultando na emissão ilegal de uma grande quantidade de Tokens. De acordo com a monitorização dos dados na cadeia, o Hacker emitiu uma grande quantidade de Tokens aBNBc e trocou parte deles por BNB, enquanto a parte restante foi mantida na Carteira. Este incidente levou à exaustão do pool de liquidez do Token aBNBc, com o preço da moeda a cair significativamente, enquanto os atacantes também utilizaram os Tokens emitidos para empréstimos colaterais, causando perdas à plataforma de empréstimos.
Após analisar os dados de várias transações, foi descoberto que vários endereços diferentes acionaram a emissão adicional de Tokens. Uma investigação mais aprofundada revelou que o projeto realizou uma atualização de contrato antes de sofrer o ataque, mas a função de emissão adicional no contrato lógico atualizado carecia das verificações de permissão necessárias.
O atacante chamou uma função específica no contrato lógico através de um contrato proxy. Como essa função não realizou a verificação de permissões, resultou na emissão ilegal de tokens aBNBc. Após o evento, a equipe do projeto atualizou novamente o contrato lógico, adicionando um mecanismo de verificação de permissões à função de emissão.
Atualmente, os hackers já trocaram parte do aBNBc emitido por BNB e transferiram, mas uma grande quantidade de aBNBc ainda está retida na Carteira do atacante.
A principal causa deste incidente é a falta de verificação de permissões na função de emissão adicional do novo contrato lógico durante a atualização do contrato. Atualmente, não está claro se foi utilizado código de contrato que não foi auditado e testado em segurança, ou se a atualização do contrato foi realizada por um hacker devido à divulgação da chave privada.
Este evento lembra novamente aos usuários e às equipes de projeto que devem guardar cuidadosamente as chaves privadas da Carteira e as frases de recuperação, evitando armazená-las de qualquer maneira. Além disso, ao realizar atualizações de contratos, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.