2 декабря в одной из лабораторий через данные в блокчейне было обнаружено, что проект aBNBc стал жертвой хакерской атаки, что привело к незаконному увеличению количества токенов aBNBc. Хакеры обменяли часть увеличенных токенов на BNB на децентрализованной бирже, а другую часть оставили в кошельке. Кроме того, злоумышленники использовали эти незаконно увеличенные токены для обеспечения кредитов, что привело к убыткам для кредитной платформы. Этот инцидент вызвал серьезный недостаток ликвидности токена aBNBc и значительное падение его цены.
Анализируя множество транзакционных данных, исследователи обнаружили, что хотя адреса вызова различались, все они приводили к эмиссии токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в логическом контракте после обновления функция эмиссии не имела необходимых проверок прав.
Хакер через прокси-контракт вызвал конкретную функцию в логическом контракте, и поскольку эта функция не проводила проверку прав доступа, он успешно произвел незаконное увеличение выпуска токена aBNBc.
После атаки команда проекта немедленно обновила логический контракт, добавив механизм проверки прав для функции эмиссии в новой версии.
Что касается потока средств, хакер обменял часть эмитированного aBNBc на BNB и перевел, но значительное количество aBNBc все еще остается в его кошельке.
В целом, эта атака в основном была вызвана упущением в процессе обновления контракта, а именно отсутствием необходимой проверки прав доступа в функции эмиссии нового логического контракта. В настоящее время неясно, связано ли это с использованием кода контракта, который не прошел безопасность и тестирование, или с утечкой приватного ключа, что позволило хакерам самостоятельно обновить контракт. В любом случае, этот инцидент еще раз подчеркивает важность надлежащего хранения приватных ключей и мнемонических фраз кошелька, а также необходимость проведения комплексного тестирования безопасности при обновлении контракта.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
aBNBc подвергся атаке Хакера, ошибка в обновлении контракта привела к незаконному выпуску большого количества Токенов
2 декабря в одной из лабораторий через данные в блокчейне было обнаружено, что проект aBNBc стал жертвой хакерской атаки, что привело к незаконному увеличению количества токенов aBNBc. Хакеры обменяли часть увеличенных токенов на BNB на децентрализованной бирже, а другую часть оставили в кошельке. Кроме того, злоумышленники использовали эти незаконно увеличенные токены для обеспечения кредитов, что привело к убыткам для кредитной платформы. Этот инцидент вызвал серьезный недостаток ликвидности токена aBNBc и значительное падение его цены.
Анализируя множество транзакционных данных, исследователи обнаружили, что хотя адреса вызова различались, все они приводили к эмиссии токенов. Дальнейшее расследование показало, что проект проводил обновление контракта перед атакой, и в логическом контракте после обновления функция эмиссии не имела необходимых проверок прав.
Хакер через прокси-контракт вызвал конкретную функцию в логическом контракте, и поскольку эта функция не проводила проверку прав доступа, он успешно произвел незаконное увеличение выпуска токена aBNBc.
После атаки команда проекта немедленно обновила логический контракт, добавив механизм проверки прав для функции эмиссии в новой версии.
Что касается потока средств, хакер обменял часть эмитированного aBNBc на BNB и перевел, но значительное количество aBNBc все еще остается в его кошельке.
В целом, эта атака в основном была вызвана упущением в процессе обновления контракта, а именно отсутствием необходимой проверки прав доступа в функции эмиссии нового логического контракта. В настоящее время неясно, связано ли это с использованием кода контракта, который не прошел безопасность и тестирование, или с утечкой приватного ключа, что позволило хакерам самостоятельно обновить контракт. В любом случае, этот инцидент еще раз подчеркивает важность надлежащего хранения приватных ключей и мнемонических фраз кошелька, а также необходимость проведения комплексного тестирования безопасности при обновлении контракта.