aBNBc foi atacado por hackers, a vulnerabilidade da função de emissão levou ao big dump do Token.

robot
Geração de resumo em curso

No dia 2 de dezembro, um laboratório monitorou dados na cadeia e descobriu que o projeto aBNBc foi alvo de um ataque de hacker, resultando em uma grande emissão de tokens. O hacker conseguiu emitir uma grande quantidade de tokens aBNBc, parte deles trocada por BNB em uma plataforma de negociação descentralizada, enquanto a outra parte foi mantida na carteira. Além disso, o hacker utilizou ferramentas de mistura de moedas para transferir fundos. Este incidente de ataque resultou na exaustão do pool de liquidez do token aBNBc, com o preço da moeda a cair drasticamente, enquanto o atacante utilizou os tokens emitidos para empréstimos colaterais, causando prejuízos na plataforma de empréstimos.

Análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Após analisar múltiplos dados de transações, foi descoberto que, apesar de os endereços dos chamadores serem diferentes, todos causaram a emissão adicional de Tokens. O projeto havia realizado uma atualização de contrato antes de sofrer o ataque, e a função de emissão adicional no contrato lógico atualizado carecia de verificação de permissões.

Análise na cadeia do evento de hackeamento da Ankr: de onde veio a emissão de 10 trilhões de aBNBc?

O atacante chamou uma função específica no contrato lógico através de um contrato de proxy. Como essa função não realizou a verificação de permissões, resultou na emissão em massa de tokens aBNBc. Após o ataque, a equipe do projeto atualizou novamente o contrato lógico, e na nova versão, foi adicionada uma verificação de permissões à função de emissão.

análise na cadeia do incidente Ankr: de onde veio a emissão de 100 trilhões de aBNBc?

Atualmente, os hackers já trocaram parte da aBNBc emitida por BNB e transferiram, com uma grande quantidade de aBNBc restante ainda retida na Carteira dos atacantes.

Análise na cadeia do incidente de hack da Ankr: de onde vem a emissão de 10 trilhões de aBNBc?

O ataque desta vez originou-se principalmente da atualização do contrato, onde a função de emissão adicional no novo contrato lógico carecia de verificação de permissões, permitindo que o hacker emitisse tokens à vontade. Atualmente, não está claro se foi utilizado código de contrato não auditado e não testado, ou se a divulgação da chave privada permitiu ao hacker atualizar o contrato por conta própria.

Este evento lembra os usuários e as equipes de projeto a armazenar adequadamente as chaves privadas e as frases de recuperação da Carteira, evitando o armazenamento descuidado. Ao realizar atualizações de contrato, é essencial realizar testes de segurança abrangentes para prevenir riscos semelhantes.

ANKR3.15%
BNB0.71%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Republicar
  • Partilhar
Comentar
0/400
OldLeekMastervip
· 3h atrás
idiotas novamente fizeram as pessoas de parvas, não é?
Ver originalResponder0
NFTArtisanHQvip
· 08-14 19:27
mais um projeto defi cai vítima da estética de um mau design de contrato inteligente... para ser sincero, é bastante poético
Ver originalResponder0
ZenZKPlayervip
· 08-14 19:22
Mais um projeto falhou...
Ver originalResponder0
DancingCandlesvip
· 08-14 19:14
Foi novamente a verificação de permissões que não foi feita, certo?
Ver originalResponder0
OffchainWinnervip
· 08-14 19:12
Mais um projeto arruinado por uma atualização, tsk tsk.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)