Drift revela detalles del ataque, las firmas múltiples fueron comprometidas y se utilizó una transacción prefirmada para llevar a cabo el ataque

robot
Generación de resúmenes en curso

Noticias de ME: Mensaje, 2 de abril (UTC+8). Drift Protocol revela que el proceso de esta incidencia de seguridad establece que el ataque comenzó con una transacción de prueba de extracción iniciada desde su fondo de seguros. Aproximadamente 1 minuto después, el atacante tomó el control de los permisos de administrador y ejecutó las acciones posteriores mediante dos transacciones durable nonce prefirmadas. El proyecto indica que este ataque se debió a múltiples factores, incluida la posibilidad de retrasar la ejecución de las transacciones prefirmadas y que el proceso de aprobación de firmas múltiples (multisig) fue comprometido, o que estuvo relacionado con un ataque de ingeniería social dirigido o con la manipulación del flujo de transacciones. Drift actualmente colabora con varias firmas de seguridad, incluyendo múltiples firmas (multisig), para investigar la causa, y en conjunto con puentes entre cadenas (cross-chain bridges), exchanges (intercambios) y autoridades de aplicación de la ley, rastrea y congela los fondos relacionados; el informe de reconstrucción detallada se publicará posteriormente. (Fuente: ChainCatcher)

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado