Selon les nouvelles de Deep Tide TechFlow, le 21 avril, KiloEx a publié une analyse des causes profondes de l'incident de hacking et un résumé post-événement. L'incident a été causé par le fait que le contrat TrustedForwarder dans son smart contract a hérité du MinimalForwarderUpgradeable d'OpenZeppelin mais n'a pas réécrit la méthode execute, ce qui a permis à cette fonction d'être appelée par n'importe qui.
L'attaque a eu lieu le 14 avril de 18h52 à 19h40 (UTC). Les hackers ont mené l'attaque en déployant des contrats d'attaque sur plusieurs chaînes telles qu'opBNB, Base, BSC, Taiko, B2 et Manta. Après négociation, les hackers ont accepté de conserver 10 % de la récompense et ont déjà retourné tous les actifs volés (y compris USDT, USDC, ETH, BNB, WBTC et DAI) au portefeuille multi-signature désigné par KiloEx.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
KiloEx a publié un résumé de l'incident de hacking : un bug dans le contrat TrustedForwarder des smart contracts a conduit à cette attaque.
Selon les nouvelles de Deep Tide TechFlow, le 21 avril, KiloEx a publié une analyse des causes profondes de l'incident de hacking et un résumé post-événement. L'incident a été causé par le fait que le contrat TrustedForwarder dans son smart contract a hérité du MinimalForwarderUpgradeable d'OpenZeppelin mais n'a pas réécrit la méthode execute, ce qui a permis à cette fonction d'être appelée par n'importe qui.
L'attaque a eu lieu le 14 avril de 18h52 à 19h40 (UTC). Les hackers ont mené l'attaque en déployant des contrats d'attaque sur plusieurs chaînes telles qu'opBNB, Base, BSC, Taiko, B2 et Manta. Après négociation, les hackers ont accepté de conserver 10 % de la récompense et ont déjà retourné tous les actifs volés (y compris USDT, USDC, ETH, BNB, WBTC et DAI) au portefeuille multi-signature désigné par KiloEx.