Berita dari Deep Tide TechFlow, pada 21 April, KiloEx merilis analisis penyebab mendasar dari insiden hacker dan ringkasan pasca kejadian. Penyebab insiden tersebut adalah bahwa kontrak TrustedForwarder dalam smart contract mereka mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menimpa metode execute, yang mengakibatkan fungsi tersebut dapat dipanggil oleh siapa saja.
Serangan terjadi pada 14 April dari pukul 18:52 hingga 19:40 (UTC), Hacker melakukan serangan dengan menerapkan kontrak serangan di beberapa rantai seperti opBNB, Base, BSC, Taiko, B2, dan Manta. Setelah bernegosiasi, Hacker setuju untuk menyimpan 10% hadiah, dan telah mengembalikan semua aset yang dicuri (termasuk USDT, USDC, ETH, BNB, WBTC, dan DAI) ke dompet multisignature yang ditunjuk oleh KiloEx.
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
KiloEx merilis ringkasan kejadian Hacker: terdapat bug pada kontrak TrustedForwarder dalam smart contract yang menyebabkan serangan ini.
Berita dari Deep Tide TechFlow, pada 21 April, KiloEx merilis analisis penyebab mendasar dari insiden hacker dan ringkasan pasca kejadian. Penyebab insiden tersebut adalah bahwa kontrak TrustedForwarder dalam smart contract mereka mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menimpa metode execute, yang mengakibatkan fungsi tersebut dapat dipanggil oleh siapa saja.
Serangan terjadi pada 14 April dari pukul 18:52 hingga 19:40 (UTC), Hacker melakukan serangan dengan menerapkan kontrak serangan di beberapa rantai seperti opBNB, Base, BSC, Taiko, B2, dan Manta. Setelah bernegosiasi, Hacker setuju untuk menyimpan 10% hadiah, dan telah mengembalikan semua aset yang dicuri (termasuk USDT, USDC, ETH, BNB, WBTC, dan DAI) ke dompet multisignature yang ditunjuk oleh KiloEx.