aBNBc a subi une attaque de Hacker, la faille d'émission a entraîné un big dump du prix du jeton.

robot
Création du résumé en cours

Le projet de jeton aBNBc subit une attaque de hacker entraînant une émission massive.

Selon les données de la chaîne surveillée, le 2 décembre, le projet aBNBc a subi une attaque de hacker, entraînant de nombreuses transactions d'émission excessive. Le hacker a émis une grande quantité de jetons aBNBc, dont une partie a été échangée contre BNB par le biais d'une bourse décentralisée, tandis qu'une autre partie a été laissée dans le portefeuille. Par la suite, le hacker a utilisé un service de mélange de fonds pour effectuer un transfert de fonds. Cet incident d'attaque a entraîné l'épuisement de la réserve de liquidité des jetons aBNBc, provoquant une forte baisse du prix du jeton, tandis que l'attaquant a également utilisé les jetons aBNBc émis en excès pour des prêts garantis, causant des pertes à la plateforme de prêt.

Analyse on-chain de l'incident Ankr : d'où vient l'émission de 100 trillions de aBNBc ?

L'analyse de plusieurs données de transaction a révélé que, bien que l'appelant ait utilisé différentes adresses, cela a tous conduit à un accroissement des jetons. Le projet a effectué une mise à niveau du contrat avant d'être attaqué, et la fonction d'accroissement dans le contrat logique mis à jour manque de vérification des droits.

Analyse on-chain de l'incident Ankr : d'où viennent les 100 trillions de aBNBc émis ?

L'attaquant a appelé une fonction spécifique dans le contrat logique via un contrat d'agent. Étant donné que cette fonction n'a pas effectué de vérification des autorisations, cela a entraîné une émission massive de jetons aBNBc. Après l'attaque, l'équipe du projet a de nouveau mis à jour le contrat logique, et dans la nouvelle version, une vérification des autorisations a été ajoutée à la fonction d'émission.

Analyse en chaîne de l'incident Ankr : d'où viennent les 10 billions de jetons aBNBc émis ?

Actuellement, les hackers ont échangé une partie de l'aBNBc émis en BNB et l'ont transférée, mais il reste encore une grande quantité d'aBNBc dans leur portefeuille.

Cette attaque est principalement due à l'absence de contrôle des permissions dans la fonction d'augmentation de l'émission du nouveau contrat logique lors de la mise à niveau du contrat. Il n'est pas encore clair si un code de contrat non auditée et non testée a été utilisé, ou si une fuite de clé privée a permis aux hackers de mettre à niveau le contrat eux-mêmes.

Cet événement rappelle une fois de plus aux utilisateurs et aux équipes de projet l'importance de gérer correctement les clés privées et les phrases de récupération des portefeuilles, afin d'éviter de les stocker de manière aléatoire. De plus, lors de la mise à niveau des contrats, il est impératif de réaliser des tests de sécurité complets pour prévenir l'apparition de failles similaires.

Analyse on-chain de l'incident Ankr : d'où viennent les 100 000 milliards de jetons aBNBc émis ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Partager
Commentaire
0/400
ZenMinervip
· 07-09 05:20
Les smart contracts sont toujours un grand piège.
Voir l'originalRépondre0
BearMarketSunriservip
· 07-09 05:17
Les pigeons ont encore été pris pour des idiots.
Voir l'originalRépondre0
GasFeeVictimvip
· 07-09 05:13
Un autre smart contract a échoué.
Voir l'originalRépondre0
MetadataExplorervip
· 07-09 05:05
Le projet de fête est vraiment peu fiable.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)