aBNBc projesi hacker saldırısına uğradı, tokenlerin aşırı arzı fiyatın büyük düşüşüne yol açtı
Son günlerde, bir veri izleme kuruluşu aBNBc projesinin bir hacker saldırısına uğradığını ve büyük ölçekli Token arzı işlemlerinin gerçekleştiğini tespit etti. Hacker, bir açık aracılığıyla büyük miktarda aBNBc Token'ı artırdı; bunların bir kısmı merkeziyetsiz borsalarda BNB'ye dönüştürüldü, diğer kısmı ise hala hacker cüzdanında bekliyor. Ayrıca, hacker anonim transfer araçlarını kullanarak fonları aktardı. Bu saldırı olayı, aBNBc Token'ının likidite havuzunun tükenmesine ve coin fiyatının büyük ölçüde düşmesine neden oldu. Daha da ciddisi, saldırgan artırılan aBNBc Token'larını teminat olarak kullanarak borç verme işlemleri gerçekleştirdi ve bu durum borç verme platformuna zarar verdi.
Çeşitli işlem verilerini analiz ederek, araştırmacılar token artırma fonksiyonunu çağıran farklı adresler olduğunu ancak bunun token artırımı ile sonuçlandığını keşfettiler. Daha fazla araştırma, projenin saldırıya uğramadan önce bir sözleşme güncellemesi gerçekleştirdiğini ve güncellenen mantık sözleşmesindeki artırma fonksiyonunun gerekli yetki denetimlerinden yoksun olduğunu gösterdi.
Saldırıdan sonra proje ekibi mantık sözleşmesini bir kez daha güncelledi ve yeni versiyonda artırma fonksiyonuna bir yetki kontrol mekanizması ekledi. Ancak bu önlem çok geç kaldı ve yaşanan kayıpları geri almak mümkün değil.
Fon akışları hakkında, şu anda bilinen şudur: hacker, artırılan aBNBc'nin bir kısmını BNB'ye dönüştürdü ve transfer etti, ancak büyük miktarda geri kalan aBNBc hala hacker kontrolündeki cüzdanda.
Bu saldırı olayının temel nedeni, sözleşme yükseltmesi sırasında dikkatsizliktir. Mantıksal sözleşmedeki arz artırma fonksiyonu yetki kontrolü eksikliği nedeniyle hackerlar için bir fırsat sağlamıştır. Bunun, güvenlik denetimi ve testi yapılmamış sözleşme kodunun kullanılmasından mı, yoksa özel anahtarın sızması nedeniyle hackerların sözleşmeyi kendilerinin yükseltmesinden mi kaynaklandığı henüz belirsizdir.
Her durumda, bu olay kullanıcıları ve proje sahiplerini cüzdan özel anahtarlarını ve kurtarma kelimelerini dikkatlice saklamaları konusunda tekrar uyarmaktadır, bunları rastgele bir yerde saklamamalıdırlar. Aynı zamanda, sözleşme güncellemeleri yapılırken, potansiyel açıklar ve risklere karşı kapsamlı güvenlik testleri yapılmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
5
Repost
Share
Comment
0/400
BrokenDAO
· 21h ago
Yine bir izin doğrulaması yapmadan sözleşmeyi yükselten bir örnek.
View OriginalReply0
SigmaBrain
· 21h ago
Yine hacker enayileri oyuna getirdi, tuzak tuzak tuzak
View OriginalReply0
ShamedApeSeller
· 21h ago
Yine akıllı sözleşmeler Klip Kuponlar tarafından kullanıldı.
View OriginalReply0
LayerZeroEnjoyer
· 21h ago
Sıfır gün açığı likidasyona uğramak, kim hala sözleşmeyi rastgele yükseltmeye cesaret edebilir?
View OriginalReply0
GasOptimizer
· 22h ago
Sözleşme güncellendikten sonra yetki kontrolü yok mu? Çaylakların anladığı bir tuzak.
aBNBc, Hacker saldırısına uğradı; Token'ların büyük ölçüde arzı fiyatın büyük düşüşüne yol açtı.
aBNBc projesi hacker saldırısına uğradı, tokenlerin aşırı arzı fiyatın büyük düşüşüne yol açtı
Son günlerde, bir veri izleme kuruluşu aBNBc projesinin bir hacker saldırısına uğradığını ve büyük ölçekli Token arzı işlemlerinin gerçekleştiğini tespit etti. Hacker, bir açık aracılığıyla büyük miktarda aBNBc Token'ı artırdı; bunların bir kısmı merkeziyetsiz borsalarda BNB'ye dönüştürüldü, diğer kısmı ise hala hacker cüzdanında bekliyor. Ayrıca, hacker anonim transfer araçlarını kullanarak fonları aktardı. Bu saldırı olayı, aBNBc Token'ının likidite havuzunun tükenmesine ve coin fiyatının büyük ölçüde düşmesine neden oldu. Daha da ciddisi, saldırgan artırılan aBNBc Token'larını teminat olarak kullanarak borç verme işlemleri gerçekleştirdi ve bu durum borç verme platformuna zarar verdi.
Çeşitli işlem verilerini analiz ederek, araştırmacılar token artırma fonksiyonunu çağıran farklı adresler olduğunu ancak bunun token artırımı ile sonuçlandığını keşfettiler. Daha fazla araştırma, projenin saldırıya uğramadan önce bir sözleşme güncellemesi gerçekleştirdiğini ve güncellenen mantık sözleşmesindeki artırma fonksiyonunun gerekli yetki denetimlerinden yoksun olduğunu gösterdi.
Saldırıdan sonra proje ekibi mantık sözleşmesini bir kez daha güncelledi ve yeni versiyonda artırma fonksiyonuna bir yetki kontrol mekanizması ekledi. Ancak bu önlem çok geç kaldı ve yaşanan kayıpları geri almak mümkün değil.
Fon akışları hakkında, şu anda bilinen şudur: hacker, artırılan aBNBc'nin bir kısmını BNB'ye dönüştürdü ve transfer etti, ancak büyük miktarda geri kalan aBNBc hala hacker kontrolündeki cüzdanda.
Bu saldırı olayının temel nedeni, sözleşme yükseltmesi sırasında dikkatsizliktir. Mantıksal sözleşmedeki arz artırma fonksiyonu yetki kontrolü eksikliği nedeniyle hackerlar için bir fırsat sağlamıştır. Bunun, güvenlik denetimi ve testi yapılmamış sözleşme kodunun kullanılmasından mı, yoksa özel anahtarın sızması nedeniyle hackerların sözleşmeyi kendilerinin yükseltmesinden mi kaynaklandığı henüz belirsizdir.
Her durumda, bu olay kullanıcıları ve proje sahiplerini cüzdan özel anahtarlarını ve kurtarma kelimelerini dikkatlice saklamaları konusunda tekrar uyarmaktadır, bunları rastgele bir yerde saklamamalıdırlar. Aynı zamanda, sözleşme güncellemeleri yapılırken, potansiyel açıklar ve risklere karşı kapsamlı güvenlik testleri yapılmalıdır.