【Bloco律动】7 de julho, GMX publicou um aviso urgente, informando que todos os projetos forquilha GMX V1 foram atacados. Os seguintes passos podem ser tomados para Gota o risco:
· Desativar a funcionalidade de alavancagem: pode chamar Vault.setIsLeverageEnabled(false) para desativar; se usar o Vault Timelock, deve chamar Timelock.setShouldToggleIsLeverageEnabled(false).
· Defina maxUsdgAmounts de todos os tokens para "1": use Vault.setTokenConfig ou Timelock.setTokenConfig para evitar que o GLP seja emitido ainda mais.
Por favor, note que este valor deve ser definido como "1" e não "0", pois definir como 0 significa sem limite, o que pode levar a vulnerabilidades que continuam a ser exploradas.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 gostos
Recompensa
17
6
Partilhar
Comentar
0/400
PensionDestroyer
· 07-12 14:46
Falhou a resistência...
Ver originalResponder0
LiquidatorFlash
· 07-12 11:14
O risco de ataque evoluir para uma liquidação em cascata é assustador, é preciso ter cautela com uma taxa de colateral de 0,89x.
Ver originalResponder0
MerkleDreamer
· 07-10 14:29
Outra vez? Estou à espera de apanhar uma faca a cair do v2.
Ver originalResponder0
ApeWithAPlan
· 07-09 15:23
擦 armadilha娃又被黑了
Ver originalResponder0
BearMarketSurvivor
· 07-09 15:22
A fortaleza foi quebrada, recuar, recuar, proteger a posição de base é a prioridade.
GMX V1 foi atacado Aviso urgente Gota de medidas de risco
【Bloco律动】7 de julho, GMX publicou um aviso urgente, informando que todos os projetos forquilha GMX V1 foram atacados. Os seguintes passos podem ser tomados para Gota o risco:
· Desativar a funcionalidade de alavancagem: pode chamar Vault.setIsLeverageEnabled(false) para desativar; se usar o Vault Timelock, deve chamar Timelock.setShouldToggleIsLeverageEnabled(false).
· Defina maxUsdgAmounts de todos os tokens para "1": use Vault.setTokenConfig ou Timelock.setTokenConfig para evitar que o GLP seja emitido ainda mais.
Por favor, note que este valor deve ser definido como "1" e não "0", pois definir como 0 significa sem limite, o que pode levar a vulnerabilidades que continuam a ser exploradas.