خبر عميق من TechFlow، في 21 أبريل، أصدرت KiloEx تحليل الأسباب الجذرية لحدث اختراق وتقرير بعد الحادث، وسبب الحادث هو أن العقد الذكي الخاص بها، TrustedForwarder، ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الوظيفة من قبل أي شخص.
حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام هاكر بتنفيذ الهجوم من خلال نشر عقود هجومية على عدة سلاسل مثل opBNB وBase وBSC وTaiko وB2 وManta. بعد التفاوض، وافق الهاكر على الاحتفاظ بـ 10% من المكافأة، وقد أعاد جميع الأصول المسروقة (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى المحفظة متعددة التوقيع المحددة من قبل KiloEx.
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
KiloEx أصدرت ملخص حادثة هاكر: وجود خطأ في عقد TrustedForwarder في العقود الذكية أدى إلى هذا الهجوم
خبر عميق من TechFlow، في 21 أبريل، أصدرت KiloEx تحليل الأسباب الجذرية لحدث اختراق وتقرير بعد الحادث، وسبب الحادث هو أن العقد الذكي الخاص بها، TrustedForwarder، ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الوظيفة من قبل أي شخص.
حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام هاكر بتنفيذ الهجوم من خلال نشر عقود هجومية على عدة سلاسل مثل opBNB وBase وBSC وTaiko وB2 وManta. بعد التفاوض، وافق الهاكر على الاحتفاظ بـ 10% من المكافأة، وقد أعاد جميع الأصول المسروقة (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى المحفظة متعددة التوقيع المحددة من قبل KiloEx.