Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
KiloEx опубликовал сводку о хакерском инциденте: в смарт-контрактах существует ошибка в контракте TrustedForwarder, что и стало причиной атаки.
Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.