Récemment, un projet nommé aBNBc a été victime d'une attaque de hacker, entraînant l'émission illégale d'un grand nombre de jetons. Selon les données off-chain, le hacker a exploité une vulnérabilité du contrat pour émettre avec succès un grand nombre de jetons aBNBc. Parmi ces jetons émis illégalement, une partie a déjà été échangée contre des BNB via une DEX, tandis qu'une autre partie reste dans le portefeuille du hacker. De plus, le hacker a également utilisé des outils de mélange anonymes pour transférer une partie des fonds. Cet incident d'attaque a entraîné l'épuisement du pool de liquidité du jeton aBNBc, une chute significative du prix du jeton, et a également affecté la sécurité de certaines plateformes de prêt.
En analysant plusieurs données de transactions, on peut constater que bien que les appelants aient utilisé différentes adresses, cela a tous conduit à une émission supplémentaire de jetons. Une enquête plus approfondie a révélé qu'avant l'attaque, le projet avait effectué une mise à niveau du contrat. Cependant, la fonction d'émission supplémentaire dans le nouveau contrat logique n'a pas été soumise à un contrôle d'autorisation approprié, ce qui a offert une opportunité aux hackers.
Après l'attaque, l'équipe du projet a rapidement agi et a mis à jour le contrat logique. Dans la nouvelle version, une mécanique de vérification des autorisations a été ajoutée à la fonction d'émission pour prévenir de futures attaques similaires.
Actuellement, des hackers ont échangé une partie des aBNBc émis illégalement contre des BNB et les ont transférés, mais une grande quantité d'aBNBc reste dans le portefeuille des hackers. Cet incident met en évidence les risques de sécurité lors du processus de mise à niveau des contrats. Que ce soit en raison de l'utilisation de code de contrat non suffisamment audité et testé pour la sécurité, ou en raison de la fuite de clé privée permettant aux hackers de mettre à niveau le contrat eux-mêmes, cela nous rappelle que nous devons être particulièrement prudents dans la gestion des projets blockchain.
Cet événement nous enseigne que :
L'équipe du projet doit s'assurer que le nouveau contrat a été entièrement audité et testé pour la sécurité lors de la mise à niveau du contrat.
Les utilisateurs et les projets doivent bien garder les clés privées et les phrases de récupération de leur portefeuille, en évitant de les stocker ou de les divulguer de manière imprudente.
Lors de l'exécution d'opérations importantes telles que la mise à niveau des contrats, des signatures multiples ou d'autres mesures de sécurité devraient être mises en œuvre pour réduire le risque de point de défaillance unique.
Effectuer régulièrement des évaluations de sécurité et des analyses de vulnérabilité pour détecter et corriger rapidement les risques de sécurité potentiels.
Établir un mécanisme de réponse aux urgences pour pouvoir réagir rapidement en cas d'incident de sécurité et minimiser les pertes.
Dans l'ensemble, cet événement souligne à nouveau l'importance de la sécurité des projets blockchain, en particulier lorsqu'il s'agit de gérer des contrats intelligents impliquant des sommes d'argent considérables. Avec l'évolution continue du secteur, nous espérons voir davantage de mesures de sécurité et de bonnes pratiques largement adoptées pour améliorer la sécurité et la fiabilité de l'ensemble de l'écosystème.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
4
Partager
Commentaire
0/400
GateUser-c799715c
· Il y a 15h
Encore vu le gros marshmallow, le contrat de mise à niveau est toujours aussi nul.
Voir l'originalRépondre0
ConfusedWhale
· Il y a 15h
Les contrats ne sont pas vérifiés, ils méritent d'être exploités.
Voir l'originalRépondre0
Anon32942
· Il y a 15h
C'est encore un débutant qui n'a pas fait de vérification des permissions.
Voir l'originalRépondre0
AltcoinHunter
· Il y a 15h
Encore un shitcoin qui ne correspond pas aux attentes, il vaut mieux aller sur BTC.
Le projet aBNBc a été attaqué par des hackers, une vulnérabilité du contrat a entraîné une émission illégale massive de jetons.
Récemment, un projet nommé aBNBc a été victime d'une attaque de hacker, entraînant l'émission illégale d'un grand nombre de jetons. Selon les données off-chain, le hacker a exploité une vulnérabilité du contrat pour émettre avec succès un grand nombre de jetons aBNBc. Parmi ces jetons émis illégalement, une partie a déjà été échangée contre des BNB via une DEX, tandis qu'une autre partie reste dans le portefeuille du hacker. De plus, le hacker a également utilisé des outils de mélange anonymes pour transférer une partie des fonds. Cet incident d'attaque a entraîné l'épuisement du pool de liquidité du jeton aBNBc, une chute significative du prix du jeton, et a également affecté la sécurité de certaines plateformes de prêt.
En analysant plusieurs données de transactions, on peut constater que bien que les appelants aient utilisé différentes adresses, cela a tous conduit à une émission supplémentaire de jetons. Une enquête plus approfondie a révélé qu'avant l'attaque, le projet avait effectué une mise à niveau du contrat. Cependant, la fonction d'émission supplémentaire dans le nouveau contrat logique n'a pas été soumise à un contrôle d'autorisation approprié, ce qui a offert une opportunité aux hackers.
Après l'attaque, l'équipe du projet a rapidement agi et a mis à jour le contrat logique. Dans la nouvelle version, une mécanique de vérification des autorisations a été ajoutée à la fonction d'émission pour prévenir de futures attaques similaires.
Actuellement, des hackers ont échangé une partie des aBNBc émis illégalement contre des BNB et les ont transférés, mais une grande quantité d'aBNBc reste dans le portefeuille des hackers. Cet incident met en évidence les risques de sécurité lors du processus de mise à niveau des contrats. Que ce soit en raison de l'utilisation de code de contrat non suffisamment audité et testé pour la sécurité, ou en raison de la fuite de clé privée permettant aux hackers de mettre à niveau le contrat eux-mêmes, cela nous rappelle que nous devons être particulièrement prudents dans la gestion des projets blockchain.
Cet événement nous enseigne que :
L'équipe du projet doit s'assurer que le nouveau contrat a été entièrement audité et testé pour la sécurité lors de la mise à niveau du contrat.
Les utilisateurs et les projets doivent bien garder les clés privées et les phrases de récupération de leur portefeuille, en évitant de les stocker ou de les divulguer de manière imprudente.
Lors de l'exécution d'opérations importantes telles que la mise à niveau des contrats, des signatures multiples ou d'autres mesures de sécurité devraient être mises en œuvre pour réduire le risque de point de défaillance unique.
Effectuer régulièrement des évaluations de sécurité et des analyses de vulnérabilité pour détecter et corriger rapidement les risques de sécurité potentiels.
Établir un mécanisme de réponse aux urgences pour pouvoir réagir rapidement en cas d'incident de sécurité et minimiser les pertes.
Dans l'ensemble, cet événement souligne à nouveau l'importance de la sécurité des projets blockchain, en particulier lorsqu'il s'agit de gérer des contrats intelligents impliquant des sommes d'argent considérables. Avec l'évolution continue du secteur, nous espérons voir davantage de mesures de sécurité et de bonnes pratiques largement adoptées pour améliorer la sécurité et la fiabilité de l'ensemble de l'écosystème.