Проект токена aBNBc подвергся атаке хакеров, что привело к массовому увеличению эмиссии
Согласно данным мониторинга в блокчейне, 2 декабря проект aBNBc подвергся атаке хакера, в результате чего произошло大量增发交易. Хакер выпустил大量 токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть осталась в кошельке. Затем хакер осуществил перевод средств с помощью сервиса микширования. Этот инцидент привел к исчерпанию ликвидности токена aBNBc, его цена значительно упала, в то время как злоумышленник также использовал выпущенные токены aBNBc для залогового кредитования, что причинило убытки кредитным платформам.
Анализ нескольких транзакционных данных показывает, что, хотя вызывающий использовал разные адреса, это все привело к увеличению выпуска токенов. Проект ранее проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела проверки прав.
Атакующий вызвал определённую функцию в логическом контракте через прокси-контракт. Поскольку эта функция не проводила проверку прав, это привело к массовому созданию токенов aBNBc. После атаки команда проекта снова обновила логический контракт, в новой версии функции создания токенов добавлена проверка прав.
В настоящее время хакеры обменяли часть выпущенного aBNBc на BNB и перевели, но в их кошельках все еще остается большое количество aBNBc.
Основной причиной этой атаки стало отсутствие проверки прав доступа в функции эмиссии нового логического контракта во время его обновления. В настоящее время неясно, использовался ли код контракта, который не прошёл безопасность и тестирование, или же утечка приватного ключа привела к тому, что хакер самостоятельно обновил контракт.
Это событие еще раз напоминает пользователям и разработчикам о необходимости правильно управлять приватными ключами и мнемоническими фразами, избегая их произвольного хранения. Кроме того, при проведении обновлений контракта необходимо проводить всестороннее тестирование безопасности, чтобы предотвратить появление подобных уязвимостей.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
aBNBc подвергся атаке Хакера, уязвимость в эмиссии привела к большому дампу токена
Проект токена aBNBc подвергся атаке хакеров, что привело к массовому увеличению эмиссии
Согласно данным мониторинга в блокчейне, 2 декабря проект aBNBc подвергся атаке хакера, в результате чего произошло大量增发交易. Хакер выпустил大量 токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть осталась в кошельке. Затем хакер осуществил перевод средств с помощью сервиса микширования. Этот инцидент привел к исчерпанию ликвидности токена aBNBc, его цена значительно упала, в то время как злоумышленник также использовал выпущенные токены aBNBc для залогового кредитования, что причинило убытки кредитным платформам.
Анализ нескольких транзакционных данных показывает, что, хотя вызывающий использовал разные адреса, это все привело к увеличению выпуска токенов. Проект ранее проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела проверки прав.
Атакующий вызвал определённую функцию в логическом контракте через прокси-контракт. Поскольку эта функция не проводила проверку прав, это привело к массовому созданию токенов aBNBc. После атаки команда проекта снова обновила логический контракт, в новой версии функции создания токенов добавлена проверка прав.
В настоящее время хакеры обменяли часть выпущенного aBNBc на BNB и перевели, но в их кошельках все еще остается большое количество aBNBc.
Основной причиной этой атаки стало отсутствие проверки прав доступа в функции эмиссии нового логического контракта во время его обновления. В настоящее время неясно, использовался ли код контракта, который не прошёл безопасность и тестирование, или же утечка приватного ключа привела к тому, что хакер самостоятельно обновил контракт.
Это событие еще раз напоминает пользователям и разработчикам о необходимости правильно управлять приватными ключами и мнемоническими фразами, избегая их произвольного хранения. Кроме того, при проведении обновлений контракта необходимо проводить всестороннее тестирование безопасности, чтобы предотвратить появление подобных уязвимостей.