aBNBc a été attaqué par des hackers, l'augmentation massive des jetons a entraîné une chute des prix.

robot
Création du résumé en cours

le projet aBNBc a été victime d'une attaque de Hacker, l'émission massive de jetons a entraîné une chute des prix

Récemment, une agence de surveillance des données a découvert que le projet aBNBc avait été attaqué par des hackers, entraînant une émission massive de jetons. Les hackers ont exploité une faille pour émettre une grande quantité de jetons aBNBc, dont une partie a été échangée contre des BNB sur une bourse décentralisée, tandis qu'une autre part reste dans le portefeuille des hackers. De plus, les hackers ont également utilisé des outils de transfert anonymes pour déplacer des fonds. Cet incident d'attaque a conduit à l'épuisement de la réserve de liquidités du jeton aBNBc, provoquant une chute significative de son prix. Plus grave encore, les attaquants ont également utilisé les jetons aBNBc nouvellement émis pour des prêts garantis, causant des pertes aux plateformes de prêt.

Analyse on-chain de l'incident Ankr : d'où viennent les 10 billions de jetons aBNBc émis ?

En analysant plusieurs données de transactions, les chercheurs ont découvert que les différents adresses appelaient la fonction d'augmentation de l'émission, mais cela a tous conduit à une augmentation de l'émission des jetons. Une enquête plus approfondie a montré que le projet avait effectué une mise à niveau de contrat avant d'être attaqué, et que la fonction d'augmentation de l'émission dans le contrat logique mis à niveau manquait de vérification des autorisations nécessaires.

Analyse on-chain de l'incident Ankr : d'où vient l'émission de 100 trillions de aBNBc ?

Après l'attaque, l'équipe du projet a de nouveau mis à jour le contrat logique, ajoutant un mécanisme de vérification des autorisations à la fonction d'émission de jetons dans la nouvelle version. Cependant, cette mesure est trop tardive pour récupérer les pertes déjà subies.

Concernant les flux de fonds, il est actuellement connu que le Hacker a échangé une partie de l'aBNBc émis en supplément contre BNB et a transféré, tandis qu'une grande quantité d'aBNBc reste toujours dans le portefeuille contrôlé par le Hacker.

Analyse on-chain de l'incident Ankr : d'où viennent les 10 billions de aBNBc émis ?

La cause fondamentale de cet incident d'attaque réside dans la négligence lors de la mise à niveau du contrat. La fonction d'émission supplémentaire dans le contrat logique manque de vérification des autorisations, offrant ainsi une opportunité au hacker. Il n'est pas encore clair si cela est dû à l'utilisation d'un code de contrat non audité et non testé en matière de sécurité, ou si la fuite de la clé privée a conduit le hacker à mettre à niveau le contrat lui-même.

Quoi qu'il en soit, cet événement rappelle une fois de plus aux utilisateurs et aux projets qu'il est impératif de garder en sécurité les clés privées et les phrases mnémotechniques des portefeuilles, et de ne pas les stocker de manière aléatoire. De plus, lors de la mise à niveau des contrats, des tests de sécurité complets doivent être effectués pour prévenir les vulnérabilités et les risques potentiels.

Analyse on-chain de l'incident Ankr : d'où vient l'émission de 100 000 milliards de aBNBc ?

ANKR-3.99%
BNB-1.01%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
BrokenDAOvip
· 08-16 22:32
Un autre exemple de mise à niveau de contrat sans vérification des autorisations.
Voir l'originalRépondre0
SigmaBrainvip
· 08-16 22:30
Encore un hacker qui se fait prendre pour des cons, piège piège piège
Voir l'originalRépondre0
ShamedApeSellervip
· 08-16 22:28
Encore des smart contracts ont été coupés les coupons.
Voir l'originalRépondre0
LayerZeroEnjoyervip
· 08-16 22:26
La vulnérabilité zero-day est liquidée, qui oserait encore mettre à jour le contrat à la légère ?
Voir l'originalRépondre0
GasOptimizervip
· 08-16 22:11
Mise à niveau du contrat sans vérification des autorisations ? Un piège que tous les Débutants comprennent.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)