O projeto aBNBc foi atacado por hackers, e uma vulnerabilidade no contrato resultou na emissão ilegal de uma grande quantidade de tokens.

robot
Geração do resumo em andamento

Recentemente, um projeto chamado aBNBc sofreu um ataque de hacker, resultando na emissão ilegal de uma grande quantidade de tokens. De acordo com os dados on-chain, os atacantes exploraram uma vulnerabilidade no contrato, emitindo em massa tokens aBNBc e trocando parte deles por BNB, enquanto o restante permanece na carteira. Além disso, os hackers transferiram fundos através de um misturador de criptomoedas anônimo. Este incidente resultou na exaustão do pool de liquidez dos tokens aBNBc, com o preço da moeda a cair drasticamente, enquanto o uso dos tokens emitidos para empréstimos colaterais também causou prejuízos às plataformas de empréstimo relacionadas.

Após analisar vários dados de transações, descobriu-se que, embora os chamadores tenham utilizado endereços diferentes, todos resultaram na emissão adicional de tokens. Uma investigação mais profunda revelou que o projeto havia acabado de passar por uma atualização de contrato antes de sofrer o ataque, e a função de emissão adicional no novo contrato lógico carecia de detecções de permissões necessárias.

análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Após o ataque, a equipe do projeto agiu rapidamente e atualizou novamente o contrato lógico. No novo contrato, foi adicionada uma mecânica de verificação de permissões à função de emissão para evitar que eventos semelhantes aconteçam novamente.

Análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Sobre o fluxo de fundos, sabe-se que o hacker trocou parte do aBNBc emitido por BNB e transferiu, enquanto uma grande quantidade do restante do aBNBc ainda permanece na sua carteira.

Análise na cadeia do incidente Ankr: de onde vêm os 10 trilhões de aBNBc emitidos?

A principal razão para o incidente de ataque desta vez foi a falta de verificação de permissões na função de emissão do novo contrato lógico durante a atualização do contrato. Atualmente, não está claro se foi utilizado código de contrato que não passou por auditoria de segurança e testes, ou se foi devido ao vazamento de chaves privadas que permitiu ao hacker atualizar o contrato por conta própria. De qualquer forma, este incidente serve novamente como um lembrete para os usuários e equipes de projetos sobre a necessidade de proteger adequadamente as chaves privadas e as frases de recuperação da carteira, evitando armazenamento descuidado. Além disso, ao realizar a atualização do contrato, é essencial realizar testes de segurança abrangentes.

Análise na cadeia do incidente com Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

ANKR2.28%
BNB1.61%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
WalletDivorcervip
· 07-15 07:09
Outro projeto semi-acabado condenado
Ver originalResponder0
GasWhisperervip
· 07-12 23:59
vi isto a vir... os padrões do pool de mem nunca mentem, para ser sincero
Ver originalResponder0
MiningDisasterSurvivorvip
· 07-12 09:10
Não finjas mais, é a mesma armadilha de LUNA de antigamente.
Ver originalResponder0
degenonymousvip
· 07-12 09:09
Outro prato condenado
Ver originalResponder0
SchrodingerPrivateKeyvip
· 07-12 08:47
O contrato é apenas um peneira.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)