Tin tức từ sâu潮 TechFlow, vào ngày 21 tháng 4, KiloEx đã phát hành phân tích nguyên nhân gốc rễ của sự cố hacker và tổng kết hậu quả, nguyên nhân của sự cố là hợp đồng TrustedForwarder trong hợp đồng thông minh của nó kế thừa từ MinimalForwarderUpgradeable của OpenZeppelin nhưng không ghi đè phương thức execute, dẫn đến hàm này có thể bị gọi bởi bất kỳ ai.
Cuộc tấn công diễn ra từ 18:52 đến 19:40 (UTC) vào ngày 14 tháng 4, Hacker đã thực hiện tấn công bằng cách triển khai hợp đồng tấn công trên nhiều chuỗi như opBNB, Base, BSC, Taiko, B2 và Manta. Sau khi thương thảo, Hacker đã đồng ý giữ lại 10% tiền thưởng và đã hoàn trả tất cả tài sản bị đánh cắp (bao gồm USDT, USDC, ETH, BNB, WBTC và DAI) về ví đa chữ ký được chỉ định bởi KiloEx.
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
KiloEx phát hành tóm tắt sự kiện Hacker: hợp đồng TrustedForwarder trong hợp đồng thông minh có lỗi dẫn đến cuộc tấn công này
Tin tức từ sâu潮 TechFlow, vào ngày 21 tháng 4, KiloEx đã phát hành phân tích nguyên nhân gốc rễ của sự cố hacker và tổng kết hậu quả, nguyên nhân của sự cố là hợp đồng TrustedForwarder trong hợp đồng thông minh của nó kế thừa từ MinimalForwarderUpgradeable của OpenZeppelin nhưng không ghi đè phương thức execute, dẫn đến hàm này có thể bị gọi bởi bất kỳ ai.
Cuộc tấn công diễn ra từ 18:52 đến 19:40 (UTC) vào ngày 14 tháng 4, Hacker đã thực hiện tấn công bằng cách triển khai hợp đồng tấn công trên nhiều chuỗi như opBNB, Base, BSC, Taiko, B2 và Manta. Sau khi thương thảo, Hacker đã đồng ý giữ lại 10% tiền thưởng và đã hoàn trả tất cả tài sản bị đánh cắp (bao gồm USDT, USDC, ETH, BNB, WBTC và DAI) về ví đa chữ ký được chỉ định bởi KiloEx.