Глибокий潮 TechFlow новини, 21 квітня, KiloEx опублікував аналіз основних причин хакерської атаки та післясумків, причиною події стало те, що його смартконтракт містив TrustedForwarder контракт, який успадкував OpenZeppelin MinimalForwarderUpgradeable, але не перезаписав метод execute, що призвело до того, що ця функція могла бути викликана будь-ким.
Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, Хакер здійснив атаку, розгорнувши атакувальні контракти на декількох ланцюгах, таких як opBNB, Base, BSC, Taiko, B2 та Manta. Після переговорів, Хакер погодився залишити 10% винагороди і вже повернув всі вкрадені активи (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) до мультипідписного гаманця, призначеного KiloEx.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
KiloEx опублікував підсумок інциденту з Хакером: у смартконтракті TrustedForwarder існує помилка, яка призвела до цього нападу.
Глибокий潮 TechFlow новини, 21 квітня, KiloEx опублікував аналіз основних причин хакерської атаки та післясумків, причиною події стало те, що його смартконтракт містив TrustedForwarder контракт, який успадкував OpenZeppelin MinimalForwarderUpgradeable, але не перезаписав метод execute, що призвело до того, що ця функція могла бути викликана будь-ким.
Атака відбулася з 18:52 до 19:40 (UTC) 14 квітня, Хакер здійснив атаку, розгорнувши атакувальні контракти на декількох ланцюгах, таких як opBNB, Base, BSC, Taiko, B2 та Manta. Після переговорів, Хакер погодився залишити 10% винагороди і вже повернув всі вкрадені активи (включаючи USDT, USDC, ETH, BNB, WBTC та DAI) до мультипідписного гаманця, призначеного KiloEx.