مشروع عملة aBNBc تعرض للاختراق مما أدى إلى إصدار كبير
وفقًا لرصد البيانات على السلسلة، في 2 ديسمبر، تعرض مشروع aBNBc لهجوم هاكر، مما أدى إلى ظهور عدد كبير من معاملات الزيادة في العرض. قام الهاكر بزيادة كمية كبيرة من عملة aBNBc، تم تحويل جزء منها إلى BNB من خلال بورصة لامركزية، بينما تم الاحتفاظ بجزء آخر في المحفظة. بعد ذلك، قام الهاكر بتحويل الأموال من خلال خدمات خلط العملات. أدت هذه الحادثة إلى استنزاف تجمع السيولة لعملة aBNBc، مما تسبب في انخفاض كبير في سعر العملة، كما استخدم المهاجمون عملة aBNBc التي تم زيادتها في الإقراض المضمون، مما ألحق خسائر بمنصات الإقراض.
تحليل بيانات معاملات متعددة أظهر أنه على الرغم من أن المتصلين استخدموا عناوين مختلفة، إلا أنهم جميعًا أدوا إلى زيادة إصدار العملة. المشروع قام بترقية العقد قبل تعرضه للهجوم، وكان في العقد المنطقي المحدث وظيفة زيادة الإصدار تفتقر إلى فحص الأذونات.
استدعى المهاجمون دالة معينة في العقد المنطقي من خلال عقد الوكيل، ونتيجة لعدم وجود تحقق من الأذونات في تلك الدالة، تم إصدار كمية كبيرة من عملة aBNBc. بعد الهجوم، قامت الجهة المسؤولة عن المشروع بتحديث العقد المنطقي مرة أخرى، حيث تم إضافة تحقق من الأذونات لدالة الإصدار الجديدة.
حالياً، هاكر قد قام بتحويل جزء من aBNBc المصدرة حديثاً إلى BNB ونقلها، لكن لا يزال هناك كمية كبيرة من aBNBc في محفظته.
الهجوم الحالي ناتج بشكل رئيسي عن نقص في فحص الأذونات في دالة زيادة العرض في العقد المنطقي الجديد أثناء ترقية العقد. لا يزال غير واضح ما إذا كان تم استخدام كود عقد غير مدقق أمنياً وغير مختبر، أو ما إذا كان تسرب المفتاح الخاص قد أدى إلى ترقية العقد بشكل مستقل من قبل هاكر.
تُذكّر هذه الحادثة المستخدمين وأطراف المشاريع بضرورة إدارة مفاتيح المحفظة الخاصة وكلمات المرور بشكل صحيح، وتجنب التخزين العشوائي. في الوقت نفسه، يجب إجراء اختبارات أمان شاملة عند ترقية العقود، لمنع ظهور ثغرات مشابهة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
aBNBc تعرضت لهجوم هاكر، وثغرة في زيادة الإصدار أدت إلى هبوط سعر العملة
مشروع عملة aBNBc تعرض للاختراق مما أدى إلى إصدار كبير
وفقًا لرصد البيانات على السلسلة، في 2 ديسمبر، تعرض مشروع aBNBc لهجوم هاكر، مما أدى إلى ظهور عدد كبير من معاملات الزيادة في العرض. قام الهاكر بزيادة كمية كبيرة من عملة aBNBc، تم تحويل جزء منها إلى BNB من خلال بورصة لامركزية، بينما تم الاحتفاظ بجزء آخر في المحفظة. بعد ذلك، قام الهاكر بتحويل الأموال من خلال خدمات خلط العملات. أدت هذه الحادثة إلى استنزاف تجمع السيولة لعملة aBNBc، مما تسبب في انخفاض كبير في سعر العملة، كما استخدم المهاجمون عملة aBNBc التي تم زيادتها في الإقراض المضمون، مما ألحق خسائر بمنصات الإقراض.
تحليل بيانات معاملات متعددة أظهر أنه على الرغم من أن المتصلين استخدموا عناوين مختلفة، إلا أنهم جميعًا أدوا إلى زيادة إصدار العملة. المشروع قام بترقية العقد قبل تعرضه للهجوم، وكان في العقد المنطقي المحدث وظيفة زيادة الإصدار تفتقر إلى فحص الأذونات.
استدعى المهاجمون دالة معينة في العقد المنطقي من خلال عقد الوكيل، ونتيجة لعدم وجود تحقق من الأذونات في تلك الدالة، تم إصدار كمية كبيرة من عملة aBNBc. بعد الهجوم، قامت الجهة المسؤولة عن المشروع بتحديث العقد المنطقي مرة أخرى، حيث تم إضافة تحقق من الأذونات لدالة الإصدار الجديدة.
حالياً، هاكر قد قام بتحويل جزء من aBNBc المصدرة حديثاً إلى BNB ونقلها، لكن لا يزال هناك كمية كبيرة من aBNBc في محفظته.
الهجوم الحالي ناتج بشكل رئيسي عن نقص في فحص الأذونات في دالة زيادة العرض في العقد المنطقي الجديد أثناء ترقية العقد. لا يزال غير واضح ما إذا كان تم استخدام كود عقد غير مدقق أمنياً وغير مختبر، أو ما إذا كان تسرب المفتاح الخاص قد أدى إلى ترقية العقد بشكل مستقل من قبل هاكر.
تُذكّر هذه الحادثة المستخدمين وأطراف المشاريع بضرورة إدارة مفاتيح المحفظة الخاصة وكلمات المرور بشكل صحيح، وتجنب التخزين العشوائي. في الوقت نفسه، يجب إجراء اختبارات أمان شاملة عند ترقية العقود، لمنع ظهور ثغرات مشابهة.