O projeto aBNBc foi atacado por hackers, e uma vulnerabilidade no contrato resultou na emissão ilegal de uma grande quantidade de tokens.

robot
Geração de resumo em curso

Recentemente, um projeto chamado aBNBc sofreu um ataque de hacker, resultando na emissão ilegal de uma grande quantidade de tokens. De acordo com os dados on-chain, os atacantes exploraram uma vulnerabilidade no contrato, emitindo em massa tokens aBNBc e trocando parte deles por BNB, enquanto o restante permanece na carteira. Além disso, os hackers transferiram fundos através de um misturador de criptomoedas anônimo. Este incidente resultou na exaustão do pool de liquidez dos tokens aBNBc, com o preço da moeda a cair drasticamente, enquanto o uso dos tokens emitidos para empréstimos colaterais também causou prejuízos às plataformas de empréstimo relacionadas.

Após analisar vários dados de transações, descobriu-se que, embora os chamadores tenham utilizado endereços diferentes, todos resultaram na emissão adicional de tokens. Uma investigação mais profunda revelou que o projeto havia acabado de passar por uma atualização de contrato antes de sofrer o ataque, e a função de emissão adicional no novo contrato lógico carecia de detecções de permissões necessárias.

análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Após o ataque, a equipe do projeto agiu rapidamente e atualizou novamente o contrato lógico. No novo contrato, foi adicionada uma mecânica de verificação de permissões à função de emissão para evitar que eventos semelhantes aconteçam novamente.

Análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Sobre o fluxo de fundos, sabe-se que o hacker trocou parte do aBNBc emitido por BNB e transferiu, enquanto uma grande quantidade do restante do aBNBc ainda permanece na sua carteira.

Análise na cadeia do incidente Ankr: de onde vêm os 10 trilhões de aBNBc emitidos?

A principal razão para o incidente de ataque desta vez foi a falta de verificação de permissões na função de emissão do novo contrato lógico durante a atualização do contrato. Atualmente, não está claro se foi utilizado código de contrato que não passou por auditoria de segurança e testes, ou se foi devido ao vazamento de chaves privadas que permitiu ao hacker atualizar o contrato por conta própria. De qualquer forma, este incidente serve novamente como um lembrete para os usuários e equipes de projetos sobre a necessidade de proteger adequadamente as chaves privadas e as frases de recuperação da carteira, evitando armazenamento descuidado. Além disso, ao realizar a atualização do contrato, é essencial realizar testes de segurança abrangentes.

Análise na cadeia do incidente com Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
MiningDisasterSurvivorvip
· 6h atrás
Não finjas mais, é a mesma armadilha de LUNA de antigamente.
Ver originalResponder0
degenonymousvip
· 6h atrás
Outro prato condenado
Ver originalResponder0
SchrodingerPrivateKeyvip
· 6h atrás
O contrato é apenas um peneira.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)