KiloEx a publié une analyse de l'incident de hack : en raison de la non-réécriture des fonctions clés du contrat, l'attaquant a restitué 90 % des actifs volés en cross-chain.
Actualités Odaily KiloEx a publié le 21 avril un rapport d'analyse des causes fondamentales de l'incident de hacker. Le rapport indique que l'incident a été causé par le fait que le contrat TrustedForwarder dans ses smart contracts a hérité du MinimalForwarderUpgradeable d'OpenZeppelin sans réécrire la méthode execute, ce qui a permis à cette fonction d'être appelée de manière arbitraire. L'attaque a eu lieu entre le 14 avril à 18h52 et le 19h40 (UTC), les attaquants ayant déployé des contrats malveillants sur des chaînes telles que opBNB, Base, BSC, Taiko, B2 et Manta.
KiloEx a négocié avec l'attaquant, qui a accepté de conserver 10 % comme récompense, tandis que le reste des actifs (comprenant USDT, USDC, ETH, BNB, WBTC et DAI) a été entièrement retourné au portefeuille multi-signature du projet. La plateforme a terminé la correction des vulnérabilités et a repris ses opérations.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
KiloEx a publié une analyse de l'incident de hack : en raison de la non-réécriture des fonctions clés du contrat, l'attaquant a restitué 90 % des actifs volés en cross-chain.
Actualités Odaily KiloEx a publié le 21 avril un rapport d'analyse des causes fondamentales de l'incident de hacker. Le rapport indique que l'incident a été causé par le fait que le contrat TrustedForwarder dans ses smart contracts a hérité du MinimalForwarderUpgradeable d'OpenZeppelin sans réécrire la méthode execute, ce qui a permis à cette fonction d'être appelée de manière arbitraire. L'attaque a eu lieu entre le 14 avril à 18h52 et le 19h40 (UTC), les attaquants ayant déployé des contrats malveillants sur des chaînes telles que opBNB, Base, BSC, Taiko, B2 et Manta. KiloEx a négocié avec l'attaquant, qui a accepté de conserver 10 % comme récompense, tandis que le reste des actifs (comprenant USDT, USDC, ETH, BNB, WBTC et DAI) a été entièrement retourné au portefeuille multi-signature du projet. La plateforme a terminé la correction des vulnérabilités et a repris ses opérations.