Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
KiloEx опубликовал сводку о хакерском инциденте: в смарт-контрактах существует ошибка в контракте TrustedForwarder, что и стало причиной атаки.
Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.