Em uma notícia da 深潮 TechFlow, a KiloEx publicou, em 21 de abril, uma análise da causa raiz do incidente de hacking e um resumo pós-evento. O incidente foi causado porque o contrato TrustedForwarder em seu contrato inteligente herdou o MinimalForwarderUpgradeable da OpenZeppelin, mas não reescreveu o método execute, permitindo que essa função fosse chamada de forma arbitrária.
O ataque ocorreu das 18h52 às 19h40 (UTC) de 14 de abril, e os hackers realizaram o ataque implantando contratos de ataque em várias cadeias, incluindo opBNB, Base, BSC, Taiko, B2 e Manta. Após a negociação, os hackers concordaram em manter a recompensa de 10% e devolveram todos os ativos roubados, incluindo USDT, USDC, ETH, BNB, WBTC e DAI, para uma carteira multisig designada pela KiloEx.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
KiloEx publicou um resumo do incidente do Hacker: existe um bug no contrato TrustedForwarder nos contratos inteligentes que levou a este ataque.
Em uma notícia da 深潮 TechFlow, a KiloEx publicou, em 21 de abril, uma análise da causa raiz do incidente de hacking e um resumo pós-evento. O incidente foi causado porque o contrato TrustedForwarder em seu contrato inteligente herdou o MinimalForwarderUpgradeable da OpenZeppelin, mas não reescreveu o método execute, permitindo que essa função fosse chamada de forma arbitrária.
O ataque ocorreu das 18h52 às 19h40 (UTC) de 14 de abril, e os hackers realizaram o ataque implantando contratos de ataque em várias cadeias, incluindo opBNB, Base, BSC, Taiko, B2 e Manta. Após a negociação, os hackers concordaram em manter a recompensa de 10% e devolveram todos os ativos roubados, incluindo USDT, USDC, ETH, BNB, WBTC e DAI, para uma carteira multisig designada pela KiloEx.