La noticia de CoinWorld informa que, en un análisis posterior publicado el miércoles, el equipo de Zetachain afirmó que la vulnerabilidad que llevó a su reciente pérdida de 334,000 dólares ya había sido reportada a través de su programa de recompensas por vulnerabilidades antes del ataque, pero fue considerada un comportamiento normal y fue ignorada. Este ataque se dirigió a su contrato de puerta de enlace entre cadenas, y los atacantes aprovecharon tres defectos de diseño, que son: permitir instrucciones arbitrarias entre cadenas, una restricción demasiado estrecha en la ejecución de casi todos los comandos del contrato, y permisos de gasto ilimitados no eliminados. Zetachain indicó que, antes del ataque, los atacantes financiaron su billetera a través de Tornado Cash y realizaron actividades de contaminación de direcciones en su historial de transacciones. La plataforma está lanzando un parche que desactivará permanentemente la función de llamada arbitraria y reemplazará la aprobación de tokens ilimitados por aprobaciones de cantidades precisas.

ZETA1,7%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado