Deep Tide TechFlow noticias, 28 de abril, SlowMist indica que ZetaChain ha sido explotada. El análisis preliminar muestra que la raíz del problema radica en que la función call del contrato GatewayZEVM carece de control de acceso y validación de entradas, lo que permite a cualquier usuario iniciar llamadas entre cadenas a través de GatewayZEVM y aprovechar el retransmisor para realizar operaciones arbitrarias en cadenas externas. Específicamente, el atacante puede construir llamadas maliciosas en ZetaChain para activar eventos entre cadenas, que luego son capturados por el retransmisor de ZetaChain y, mediante TSS, ejecutar llamadas maliciosas en la cadena objetivo, transfiriendo fondos.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado