Récemment, un projet nommé aBNBc a subi une attaque de Hacker, entraînant l'émission illégale d'un grand nombre de Jetons. Selon les données off-chain, le Hacker a émis une quantité importante de Jetons aBNBc et a échangé une partie contre BNB, tandis que le reste est resté dans le Portefeuille. Cet incident a conduit à l'épuisement du pool de liquidité des Jetons aBNBc, entraînant une chute significative des prix des jetons, tandis que l'attaquant a également utilisé les jetons émis pour le prêt garanti, causant des pertes à la plateforme de prêt.
Après avoir analysé plusieurs données de transaction, il a été constaté que plusieurs adresses différentes ont déclenché l'émission de jetons. Une enquête plus approfondie a révélé que le projet avait effectué une mise à jour de contrat avant d'être attaqué, mais que la fonction d'émission dans le contrat logique mis à jour manquait de contrôles d'autorisation nécessaires.
L'attaquant a appelé une fonction spécifique dans le contrat logique via un contrat d'agent. Étant donné que cette fonction n'a pas effectué de vérification des autorisations, cela a entraîné une émission illégale de jetons aBNBc. Après cet incident, l'équipe du projet a à nouveau mis à jour le contrat logique en ajoutant un mécanisme de vérification des autorisations à la fonction d'émission.
Actuellement, le hacker a échangé une partie des aBNBc émis en trop contre des BNB et les a transférés, mais une grande quantité d'aBNBc reste bloquée dans le portefeuille de l'attaquant.
La principale raison de cet incident est que lors de la mise à niveau du contrat, la fonction d'émission dans le nouveau contrat logique manquait de vérification des autorisations. Il n'est pas encore clair si un code de contrat non audité et non testé a été utilisé ou si une fuite de clé privée a conduit un hacker à mettre à jour le contrat par lui-même.
Cet événement rappelle aux utilisateurs et aux équipes de projet l'importance de bien protéger les clés privées et les phrases de récupération de leur portefeuille, afin d'éviter de les stocker de manière imprudente. De plus, lors de la mise à niveau des contrats, il est impératif de réaliser des tests de sécurité complets pour prévenir des risques similaires.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
5
Reposter
Partager
Commentaire
0/400
ZKProofster
· 08-11 17:12
techniquement parlant, mise en œuvre de la sécurité de l'heure amateur... smh
Voir l'originalRépondre0
DecentralizedElder
· 08-11 17:10
Encore un altcoin qui s'est effondré, c'est cadeau.
Le projet aBNBc a été attaqué par des hackers, les jetons ont été émis illégalement, ce qui a conduit à une liquidité épuisée.
Récemment, un projet nommé aBNBc a subi une attaque de Hacker, entraînant l'émission illégale d'un grand nombre de Jetons. Selon les données off-chain, le Hacker a émis une quantité importante de Jetons aBNBc et a échangé une partie contre BNB, tandis que le reste est resté dans le Portefeuille. Cet incident a conduit à l'épuisement du pool de liquidité des Jetons aBNBc, entraînant une chute significative des prix des jetons, tandis que l'attaquant a également utilisé les jetons émis pour le prêt garanti, causant des pertes à la plateforme de prêt.
Après avoir analysé plusieurs données de transaction, il a été constaté que plusieurs adresses différentes ont déclenché l'émission de jetons. Une enquête plus approfondie a révélé que le projet avait effectué une mise à jour de contrat avant d'être attaqué, mais que la fonction d'émission dans le contrat logique mis à jour manquait de contrôles d'autorisation nécessaires.
L'attaquant a appelé une fonction spécifique dans le contrat logique via un contrat d'agent. Étant donné que cette fonction n'a pas effectué de vérification des autorisations, cela a entraîné une émission illégale de jetons aBNBc. Après cet incident, l'équipe du projet a à nouveau mis à jour le contrat logique en ajoutant un mécanisme de vérification des autorisations à la fonction d'émission.
Actuellement, le hacker a échangé une partie des aBNBc émis en trop contre des BNB et les a transférés, mais une grande quantité d'aBNBc reste bloquée dans le portefeuille de l'attaquant.
La principale raison de cet incident est que lors de la mise à niveau du contrat, la fonction d'émission dans le nouveau contrat logique manquait de vérification des autorisations. Il n'est pas encore clair si un code de contrat non audité et non testé a été utilisé ou si une fuite de clé privée a conduit un hacker à mettre à jour le contrat par lui-même.
Cet événement rappelle aux utilisateurs et aux équipes de projet l'importance de bien protéger les clés privées et les phrases de récupération de leur portefeuille, afin d'éviter de les stocker de manière imprudente. De plus, lors de la mise à niveau des contrats, il est impératif de réaliser des tests de sécurité complets pour prévenir des risques similaires.