le projet aBNBc a été victime d'une attaque de Hacker, l'émission massive de jetons a entraîné une chute des prix
Récemment, une agence de surveillance des données a découvert que le projet aBNBc avait été attaqué par des hackers, entraînant une émission massive de jetons. Les hackers ont exploité une faille pour émettre une grande quantité de jetons aBNBc, dont une partie a été échangée contre des BNB sur une bourse décentralisée, tandis qu'une autre part reste dans le portefeuille des hackers. De plus, les hackers ont également utilisé des outils de transfert anonymes pour déplacer des fonds. Cet incident d'attaque a conduit à l'épuisement de la réserve de liquidités du jeton aBNBc, provoquant une chute significative de son prix. Plus grave encore, les attaquants ont également utilisé les jetons aBNBc nouvellement émis pour des prêts garantis, causant des pertes aux plateformes de prêt.
En analysant plusieurs données de transactions, les chercheurs ont découvert que les différents adresses appelaient la fonction d'augmentation de l'émission, mais cela a tous conduit à une augmentation de l'émission des jetons. Une enquête plus approfondie a montré que le projet avait effectué une mise à niveau de contrat avant d'être attaqué, et que la fonction d'augmentation de l'émission dans le contrat logique mis à niveau manquait de vérification des autorisations nécessaires.
Après l'attaque, l'équipe du projet a de nouveau mis à jour le contrat logique, ajoutant un mécanisme de vérification des autorisations à la fonction d'émission de jetons dans la nouvelle version. Cependant, cette mesure est trop tardive pour récupérer les pertes déjà subies.
Concernant les flux de fonds, il est actuellement connu que le Hacker a échangé une partie de l'aBNBc émis en supplément contre BNB et a transféré, tandis qu'une grande quantité d'aBNBc reste toujours dans le portefeuille contrôlé par le Hacker.
La cause fondamentale de cet incident d'attaque réside dans la négligence lors de la mise à niveau du contrat. La fonction d'émission supplémentaire dans le contrat logique manque de vérification des autorisations, offrant ainsi une opportunité au hacker. Il n'est pas encore clair si cela est dû à l'utilisation d'un code de contrat non audité et non testé en matière de sécurité, ou si la fuite de la clé privée a conduit le hacker à mettre à niveau le contrat lui-même.
Quoi qu'il en soit, cet événement rappelle une fois de plus aux utilisateurs et aux projets qu'il est impératif de garder en sécurité les clés privées et les phrases mnémotechniques des portefeuilles, et de ne pas les stocker de manière aléatoire. De plus, lors de la mise à niveau des contrats, des tests de sécurité complets doivent être effectués pour prévenir les vulnérabilités et les risques potentiels.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
5
Reposter
Partager
Commentaire
0/400
BrokenDAO
· 08-16 22:32
Un autre exemple de mise à niveau de contrat sans vérification des autorisations.
Voir l'originalRépondre0
SigmaBrain
· 08-16 22:30
Encore un hacker qui se fait prendre pour des cons, piège piège piège
Voir l'originalRépondre0
ShamedApeSeller
· 08-16 22:28
Encore des smart contracts ont été coupés les coupons.
Voir l'originalRépondre0
LayerZeroEnjoyer
· 08-16 22:26
La vulnérabilité zero-day est liquidée, qui oserait encore mettre à jour le contrat à la légère ?
Voir l'originalRépondre0
GasOptimizer
· 08-16 22:11
Mise à niveau du contrat sans vérification des autorisations ? Un piège que tous les Débutants comprennent.
aBNBc a été attaqué par des hackers, l'augmentation massive des jetons a entraîné une chute des prix.
le projet aBNBc a été victime d'une attaque de Hacker, l'émission massive de jetons a entraîné une chute des prix
Récemment, une agence de surveillance des données a découvert que le projet aBNBc avait été attaqué par des hackers, entraînant une émission massive de jetons. Les hackers ont exploité une faille pour émettre une grande quantité de jetons aBNBc, dont une partie a été échangée contre des BNB sur une bourse décentralisée, tandis qu'une autre part reste dans le portefeuille des hackers. De plus, les hackers ont également utilisé des outils de transfert anonymes pour déplacer des fonds. Cet incident d'attaque a conduit à l'épuisement de la réserve de liquidités du jeton aBNBc, provoquant une chute significative de son prix. Plus grave encore, les attaquants ont également utilisé les jetons aBNBc nouvellement émis pour des prêts garantis, causant des pertes aux plateformes de prêt.
En analysant plusieurs données de transactions, les chercheurs ont découvert que les différents adresses appelaient la fonction d'augmentation de l'émission, mais cela a tous conduit à une augmentation de l'émission des jetons. Une enquête plus approfondie a montré que le projet avait effectué une mise à niveau de contrat avant d'être attaqué, et que la fonction d'augmentation de l'émission dans le contrat logique mis à niveau manquait de vérification des autorisations nécessaires.
Après l'attaque, l'équipe du projet a de nouveau mis à jour le contrat logique, ajoutant un mécanisme de vérification des autorisations à la fonction d'émission de jetons dans la nouvelle version. Cependant, cette mesure est trop tardive pour récupérer les pertes déjà subies.
Concernant les flux de fonds, il est actuellement connu que le Hacker a échangé une partie de l'aBNBc émis en supplément contre BNB et a transféré, tandis qu'une grande quantité d'aBNBc reste toujours dans le portefeuille contrôlé par le Hacker.
La cause fondamentale de cet incident d'attaque réside dans la négligence lors de la mise à niveau du contrat. La fonction d'émission supplémentaire dans le contrat logique manque de vérification des autorisations, offrant ainsi une opportunité au hacker. Il n'est pas encore clair si cela est dû à l'utilisation d'un code de contrat non audité et non testé en matière de sécurité, ou si la fuite de la clé privée a conduit le hacker à mettre à niveau le contrat lui-même.
Quoi qu'il en soit, cet événement rappelle une fois de plus aux utilisateurs et aux projets qu'il est impératif de garder en sécurité les clés privées et les phrases mnémotechniques des portefeuilles, et de ne pas les stocker de manière aléatoire. De plus, lors de la mise à niveau des contrats, des tests de sécurité complets doivent être effectués pour prévenir les vulnérabilités et les risques potentiels.