aBNBc подвергся атаке Хакера, уязвимость в эмиссии привела к большому дампу токена

robot
Генерация тезисов в процессе

Проект токена aBNBc подвергся атаке хакеров, что привело к массовому увеличению эмиссии

Согласно данным мониторинга в блокчейне, 2 декабря проект aBNBc подвергся атаке хакера, в результате чего произошло大量增发交易. Хакер выпустил大量 токенов aBNBc, часть из которых была обменена на BNB через децентрализованные биржи, а другая часть осталась в кошельке. Затем хакер осуществил перевод средств с помощью сервиса микширования. Этот инцидент привел к исчерпанию ликвидности токена aBNBc, его цена значительно упала, в то время как злоумышленник также использовал выпущенные токены aBNBc для залогового кредитования, что причинило убытки кредитным платформам.

Анализ события взлома Ankr: откуда взялось 10 триллионов aBNBc?

Анализ нескольких транзакционных данных показывает, что, хотя вызывающий использовал разные адреса, это все привело к увеличению выпуска токенов. Проект ранее проводил обновление контракта перед атакой, и в логическом контракте после обновления функция увеличения выпуска не имела проверки прав.

Анализ инцидента Ankr: откуда пришло 100 триллионов aBNBc?

Атакующий вызвал определённую функцию в логическом контракте через прокси-контракт. Поскольку эта функция не проводила проверку прав, это привело к массовому созданию токенов aBNBc. После атаки команда проекта снова обновила логический контракт, в новой версии функции создания токенов добавлена проверка прав.

Анализ событий Ankr на блокчейне: откуда пришло 10 триллионов aBNBc?

В настоящее время хакеры обменяли часть выпущенного aBNBc на BNB и перевели, но в их кошельках все еще остается большое количество aBNBc.

Основной причиной этой атаки стало отсутствие проверки прав доступа в функции эмиссии нового логического контракта во время его обновления. В настоящее время неясно, использовался ли код контракта, который не прошёл безопасность и тестирование, или же утечка приватного ключа привела к тому, что хакер самостоятельно обновил контракт.

Это событие еще раз напоминает пользователям и разработчикам о необходимости правильно управлять приватными ключами и мнемоническими фразами, избегая их произвольного хранения. Кроме того, при проведении обновлений контракта необходимо проводить всестороннее тестирование безопасности, чтобы предотвратить появление подобных уязвимостей.

Анализ инцидента с Ankr: откуда взялось 100 триллионов aBNBc?

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 4
  • Поделиться
комментарий
0/400
ZenMinervip
· 07-09 05:20
Смарт-контракты всегда являются большой ловушкой
Посмотреть ОригиналОтветить0
BearMarketSunriservip
· 07-09 05:17
неудачники опять были разыграны как лохи
Посмотреть ОригиналОтветить0
GasFeeVictimvip
· 07-09 05:13
Еще один смарт-контракт провалился.
Посмотреть ОригиналОтветить0
MetadataExplorervip
· 07-09 05:05
команда проекта真太不靠谱了
Посмотреть ОригиналОтветить0
  • Закрепить