أخبار أودايلي KiloEx أصدرت في 21 أبريل تقرير تحليل السبب الجذري لحدث هاكر. يشير التقرير إلى أن الحدث ناتج عن أن العقد الذكي TrustedForwarder في عقودها ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الدالة من قبل أي شخص. حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام المهاجمون بنشر عقود خبيثة على سلاسل opBNB وBase وBSC وTaiko وB2 وManta.
بعد التفاوض مع المهاجم، وافق كيلواكس على الاحتفاظ بنسبة 10% كمكافأة، وتمت إعادة جميع الأصول المتبقية (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى محفظة التوقيع المتعدد الخاصة بالمشروع. أكملت المنصة إصلاح الثغرات واستأنفت العمليات.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أعلنت KiloEx عن تحليل حادثة هاكر: بسبب عدم إعادة كتابة الوظائف الأساسية في العقد، قام المهاجمون بسرقة الأصول عبر السلاسل ثم أعادوا 90% منها.
أخبار أودايلي KiloEx أصدرت في 21 أبريل تقرير تحليل السبب الجذري لحدث هاكر. يشير التقرير إلى أن الحدث ناتج عن أن العقد الذكي TrustedForwarder في عقودها ورث العقد MinimalForwarderUpgradeable من OpenZeppelin لكنه لم يعيد كتابة طريقة execute، مما أدى إلى إمكانية استدعاء هذه الدالة من قبل أي شخص. حدث الهجوم في 14 أبريل من الساعة 18:52 إلى 19:40 (UTC)، حيث قام المهاجمون بنشر عقود خبيثة على سلاسل opBNB وBase وBSC وTaiko وB2 وManta. بعد التفاوض مع المهاجم، وافق كيلواكس على الاحتفاظ بنسبة 10% كمكافأة، وتمت إعادة جميع الأصول المتبقية (بما في ذلك USDT وUSDC وETH وBNB وWBTC وDAI) إلى محفظة التوقيع المتعدد الخاصة بالمشروع. أكملت المنصة إصلاح الثغرات واستأنفت العمليات.