Глибокий潮 TechFlow новини, 21 квітня, KiloEx опублікував аналіз основних причин хакерської атаки та післясумків, причиною події стало те, що його смартконтракт містив TrustedForwarder контракт, який успадкував OpenZeppelin MinimalForwarderUpgradeable, але не перезаписав метод execute, що призвело до того, що ця функція могла бути викликана будь-ким.
Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, Хакер здійснив атаку, розгорнувши атакувальні контракти на декількох ланцюгах, таких як opBNB, Base, BSC, Taiko, B2 та Manta. Після переговорів, Хакер погодився залишити 10% винагороди і вже повернув всі вкрадені активи (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) до мультипідписного гаманця, призначеного KiloEx.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
KiloEx опублікував підсумок інциденту з Хакером: у смартконтракті TrustedForwarder існує помилка, яка призвела до цього нападу.
Глибокий潮 TechFlow новини, 21 квітня, KiloEx опублікував аналіз основних причин хакерської атаки та післясумків, причиною події стало те, що його смартконтракт містив TrustedForwarder контракт, який успадкував OpenZeppelin MinimalForwarderUpgradeable, але не перезаписав метод execute, що призвело до того, що ця функція могла бути викликана будь-ким.
Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, Хакер здійснив атаку, розгорнувши атакувальні контракти на декількох ланцюгах, таких як opBNB, Base, BSC, Taiko, B2 та Manta. Після переговорів, Хакер погодився залишити 10% винагороди і вже повернув всі вкрадені активи (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) до мультипідписного гаманця, призначеного KiloEx.