Нещодавно проект під назвою aBNBc зазнав атаки хакера, внаслідок чого було незаконно випущено велику кількість токенів. Згідно з даними з блокчейну, зловмисник скористався вразливістю контракту, щоб випустити велику кількість токенів aBNBc і частково обміняти їх на BNB, тоді як залишок залишився у гаманці. Крім того, хакер також перемістив кошти через певний анонімний перемикач криптовалюти. Ця подія призвела до виснаження пулу ліквідності токенів aBNBc, ціна монети різко впала, а також через використання зловмисником випущених токенів для заставного кредитування постраждали відповідні платформи кредитування.
Після аналізу даних декількох транзакцій було виявлено, що хоча викликали різні адреси, всі вони призвели до збільшення емісії Токенів. Подальше розслідування показало, що проект нещодавно провів оновлення контракту перед атакою, і функція збільшення емісії в новому логічному контракті не мала необхідної перевірки прав.
Після атаки команда проекту швидко вжила заходів та оновила логічний контракт. У новій версії контракту було додано механізм перевірки прав до функції емісії, щоб запобігти повторенню подібних подій.
Щодо руху коштів, наразі відомо, що хакер обміняв частину випущених aBNBc на BNB та перевів їх, тоді як значна частина залишків aBNBc все ще знаходиться в його гаманці.
Основною причиною цього інциденту атаки є те, що під час оновлення контракту у новій логічній частині контракту функція збільшення випуску не мала перевірки прав. Наразі неясно, чи використовувався код контракту, що не пройшов безпечний аудит і тестування, чи це сталося через виток приватного ключа, що призвело до того, що хакер самостійно оновив контракт. У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про необхідність належного зберігання приватних ключів гаманця та мнемонічних фраз, щоб уникнути їх випадкового зберігання. Також під час оновлення контракту обов’язково необхідно провести всебічне тестування безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
5
Репост
Поділіться
Прокоментувати
0/400
WalletDivorcer
· 07-15 07:09
Ще один напівфабрикатний проект приречений
Переглянути оригіналвідповісти на0
GasWhisperer
· 07-12 23:59
бачив це в майбутньому... пул пам'яті ніколи не брешуть, якщо чесно
Переглянути оригіналвідповісти на0
MiningDisasterSurvivor
· 07-12 09:10
Не прикидайся, це той же трюк, що й з LUNA в ті роки.
Проект aBNBc зазнав атаки Хакера, вразливість контракту призвела до незаконного випуску великої кількості Токенів.
Нещодавно проект під назвою aBNBc зазнав атаки хакера, внаслідок чого було незаконно випущено велику кількість токенів. Згідно з даними з блокчейну, зловмисник скористався вразливістю контракту, щоб випустити велику кількість токенів aBNBc і частково обміняти їх на BNB, тоді як залишок залишився у гаманці. Крім того, хакер також перемістив кошти через певний анонімний перемикач криптовалюти. Ця подія призвела до виснаження пулу ліквідності токенів aBNBc, ціна монети різко впала, а також через використання зловмисником випущених токенів для заставного кредитування постраждали відповідні платформи кредитування.
Після аналізу даних декількох транзакцій було виявлено, що хоча викликали різні адреси, всі вони призвели до збільшення емісії Токенів. Подальше розслідування показало, що проект нещодавно провів оновлення контракту перед атакою, і функція збільшення емісії в новому логічному контракті не мала необхідної перевірки прав.
Після атаки команда проекту швидко вжила заходів та оновила логічний контракт. У новій версії контракту було додано механізм перевірки прав до функції емісії, щоб запобігти повторенню подібних подій.
Щодо руху коштів, наразі відомо, що хакер обміняв частину випущених aBNBc на BNB та перевів їх, тоді як значна частина залишків aBNBc все ще знаходиться в його гаманці.
Основною причиною цього інциденту атаки є те, що під час оновлення контракту у новій логічній частині контракту функція збільшення випуску не мала перевірки прав. Наразі неясно, чи використовувався код контракту, що не пройшов безпечний аудит і тестування, чи це сталося через виток приватного ключа, що призвело до того, що хакер самостійно оновив контракт. У будь-якому випадку, цей інцидент ще раз нагадує користувачам та проектам про необхідність належного зберігання приватних ключів гаманця та мнемонічних фраз, щоб уникнути їх випадкового зберігання. Також під час оновлення контракту обов’язково необхідно провести всебічне тестування безпеки.