2 декабря в одной из лабораторий через данные в блокчейне была обнаружена атака хакеров на проект aBNBc, в результате которой произошло массовое увеличение эмиссии токенов. Хакеры успешно увеличили эмиссию большого количества токенов aBNBc, часть из которых была обменена на BNB через децентрализованную торговую платформу, а часть осталась в кошельках. Кроме того, хакеры использовали инструменты для смешивания токенов для перевода средств. Этот инцидент привел к исчерпанию пула ликвидности токенов aBNBc, цена токена значительно упала, в то время как злоумышленники использовали увеличенные токены для залога и кредитования, что нанесло ущерб кредитной платформе.
Анализируя данные нескольких транзакций, было выявлено, что, несмотря на разные адреса вызывающих, все они привели к увеличению эмиссии токенов. Проект проводил обновление контракта перед атакой, и в обновленной логике контракта функция эмиссии не имела проверки прав.
Атакующий вызвал определённую функцию в логическом контракте через прокси-контракт. Поскольку эта функция не проводила проверку прав, это привело к массовой эмиссии токенов aBNBc. После атаки команда проекта снова обновила логический контракт, в новой версии для функции эмиссии был добавлен механизм проверки прав.
В настоящее время хакеры обменяли часть выпущенных aBNBc на BNB и перевели, при этом значительное количество оставшихся aBNBc все еще находится в Кошельке атакующего.
Атака в основном была вызвана обновлением контракта, при котором функция эмиссии в новом логическом контракте не имела проверки прав, что позволило хакерам произвольно эмитировать токены. В настоящее время неясно, использовался ли код контракта, который не прошел безопасность и тестирование, или хакеры самостоятельно обновили контракт из-за утечки приватного ключа.
Это событие напоминает пользователям и проектам о необходимости тщательно хранить приватные ключи и мнемонические фразы кошелька, избегая их случайного хранения. В то же время, при обновлении контрактов необходимо проводить полное тестирование безопасности, чтобы предотвратить подобные риски.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
19 Лайков
Награда
19
5
Репост
Поделиться
комментарий
0/400
OldLeekMaster
· 18ч назад
Неудачники опять были разыграны как лохи?
Посмотреть ОригиналОтветить0
NFTArtisanHQ
· 08-14 19:27
еще один проект DeFi стал жертвой эстетики плохого дизайна смарт-контрактов... если честно, довольно поэтично
Посмотреть ОригиналОтветить0
ZenZKPlayer
· 08-14 19:22
Еще один проект провалился...
Посмотреть ОригиналОтветить0
DancingCandles
· 08-14 19:14
Снова не сделали проверку прав доступа?
Посмотреть ОригиналОтветить0
OffchainWinner
· 08-14 19:12
Еще один проект, разрушенный из-за обновления, тьфу-тьфу.
aBNBc подвергся атаке Хакера, уязвимость функции эмиссии привела к большому дампу токена
2 декабря в одной из лабораторий через данные в блокчейне была обнаружена атака хакеров на проект aBNBc, в результате которой произошло массовое увеличение эмиссии токенов. Хакеры успешно увеличили эмиссию большого количества токенов aBNBc, часть из которых была обменена на BNB через децентрализованную торговую платформу, а часть осталась в кошельках. Кроме того, хакеры использовали инструменты для смешивания токенов для перевода средств. Этот инцидент привел к исчерпанию пула ликвидности токенов aBNBc, цена токена значительно упала, в то время как злоумышленники использовали увеличенные токены для залога и кредитования, что нанесло ущерб кредитной платформе.
Анализируя данные нескольких транзакций, было выявлено, что, несмотря на разные адреса вызывающих, все они привели к увеличению эмиссии токенов. Проект проводил обновление контракта перед атакой, и в обновленной логике контракта функция эмиссии не имела проверки прав.
Атакующий вызвал определённую функцию в логическом контракте через прокси-контракт. Поскольку эта функция не проводила проверку прав, это привело к массовой эмиссии токенов aBNBc. После атаки команда проекта снова обновила логический контракт, в новой версии для функции эмиссии был добавлен механизм проверки прав.
В настоящее время хакеры обменяли часть выпущенных aBNBc на BNB и перевели, при этом значительное количество оставшихся aBNBc все еще находится в Кошельке атакующего.
Атака в основном была вызвана обновлением контракта, при котором функция эмиссии в новом логическом контракте не имела проверки прав, что позволило хакерам произвольно эмитировать токены. В настоящее время неясно, использовался ли код контракта, который не прошел безопасность и тестирование, или хакеры самостоятельно обновили контракт из-за утечки приватного ключа.
Это событие напоминает пользователям и проектам о необходимости тщательно хранить приватные ключи и мнемонические фразы кошелька, избегая их случайного хранения. В то же время, при обновлении контрактов необходимо проводить полное тестирование безопасности, чтобы предотвратить подобные риски.