2 Aralık'ta, bir laboratuvar zincir üzerindeki verileri izleyerek aBNBc projesinin bir Hacker saldırısına uğradığını ve bu durumun büyük miktarda aBNBc Token'ının yasadışı bir şekilde artırılmasına yol açtığını tespit etti. Hacker, artırılan Token'ların bir kısmını DEX'te BNB'ye çevirdi, diğer kısmını ise Cüzdanında tuttu. Ayrıca, saldırgan bu yasadışı artırılan Token'ları teminat olarak kullanarak borç alım-satımı yaptı ve borç verme platformuna zarar verdi. Bu olay, aBNBc Token'ının Likidite açısından ciddi bir yetersizlik yaşamasına ve fiyatının büyük ölçüde düşmesine neden oldu.
Birçok işlem verisini analiz eden araştırmacılar, çağrı adreslerinin farklı olmasına rağmen hepsinin token arzını artırdığını keşfettiler. Daha derinlemesine bir inceleme, projenin saldırıya uğramadan önce bir sözleşme güncellemesi gerçekleştirdiğini ve güncellenen mantık sözleşmesinde arz artırma fonksiyonunun gerekli yetki denetimlerinden yoksun olduğunu gösterdi.
Hacker, proxy sözleşmesi aracılığıyla mantık sözleşmesindeki belirli bir fonksiyonu çağırdı. Bu fonksiyon yetki doğrulaması yapmadığı için aBNBc Token'ının yasa dışı bir şekilde artırılmasını başarıyla gerçekleştirdi.
Saldırıya uğradıktan sonra, proje ekibi hemen mantıksal sözleşmeyi güncelledi ve yeni sürümde ekleme fonksiyonuna yetki kontrol mekanizması ekledi.
Finansal akış açısından, hacker bazı eklenen aBNBc'yi BNB'ye çevirdi ve transfer etti, ancak büyük miktarda aBNBc hala cüzdanında beklemektedir.
Genel olarak, bu saldırı esas olarak sözleşme güncelleme sürecindeki dikkatsizlikten kaynaklanıyor; yeni mantık sözleşmesindeki arz artırma fonksiyonu gerekli yetki denetimlerinden yoksun. Bunun, güvenlik denetimi ve testi yapılmamış sözleşme kodunun kullanılmasından mı yoksa özel anahtarın sızdırılması nedeniyle hackerların sözleşmeyi kendilerinin güncelleyebilmesinden mi kaynaklandığı henüz net değil. Her durumda, bu olay, cüzdan özel anahtarlarının ve kurtarma kelimelerinin düzgün bir şekilde saklanmasının önemini ve sözleşme güncellemesi yaparken kapsamlı güvenlik testlerinin gerekliliğini bir kez daha vurguluyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
aBNBc bir Hacker saldırısına uğradı. Sözleşme güncelleme ihmalinden dolayı çok sayıda Token yasadışı bir şekilde artırıldı.
2 Aralık'ta, bir laboratuvar zincir üzerindeki verileri izleyerek aBNBc projesinin bir Hacker saldırısına uğradığını ve bu durumun büyük miktarda aBNBc Token'ının yasadışı bir şekilde artırılmasına yol açtığını tespit etti. Hacker, artırılan Token'ların bir kısmını DEX'te BNB'ye çevirdi, diğer kısmını ise Cüzdanında tuttu. Ayrıca, saldırgan bu yasadışı artırılan Token'ları teminat olarak kullanarak borç alım-satımı yaptı ve borç verme platformuna zarar verdi. Bu olay, aBNBc Token'ının Likidite açısından ciddi bir yetersizlik yaşamasına ve fiyatının büyük ölçüde düşmesine neden oldu.
Birçok işlem verisini analiz eden araştırmacılar, çağrı adreslerinin farklı olmasına rağmen hepsinin token arzını artırdığını keşfettiler. Daha derinlemesine bir inceleme, projenin saldırıya uğramadan önce bir sözleşme güncellemesi gerçekleştirdiğini ve güncellenen mantık sözleşmesinde arz artırma fonksiyonunun gerekli yetki denetimlerinden yoksun olduğunu gösterdi.
Hacker, proxy sözleşmesi aracılığıyla mantık sözleşmesindeki belirli bir fonksiyonu çağırdı. Bu fonksiyon yetki doğrulaması yapmadığı için aBNBc Token'ının yasa dışı bir şekilde artırılmasını başarıyla gerçekleştirdi.
Saldırıya uğradıktan sonra, proje ekibi hemen mantıksal sözleşmeyi güncelledi ve yeni sürümde ekleme fonksiyonuna yetki kontrol mekanizması ekledi.
Finansal akış açısından, hacker bazı eklenen aBNBc'yi BNB'ye çevirdi ve transfer etti, ancak büyük miktarda aBNBc hala cüzdanında beklemektedir.
Genel olarak, bu saldırı esas olarak sözleşme güncelleme sürecindeki dikkatsizlikten kaynaklanıyor; yeni mantık sözleşmesindeki arz artırma fonksiyonu gerekli yetki denetimlerinden yoksun. Bunun, güvenlik denetimi ve testi yapılmamış sözleşme kodunun kullanılmasından mı yoksa özel anahtarın sızdırılması nedeniyle hackerların sözleşmeyi kendilerinin güncelleyebilmesinden mi kaynaklandığı henüz net değil. Her durumda, bu olay, cüzdan özel anahtarlarının ve kurtarma kelimelerinin düzgün bir şekilde saklanmasının önemini ve sözleşme güncellemesi yaparken kapsamlı güvenlik testlerinin gerekliliğini bir kez daha vurguluyor.