Em uma notícia da 深潮 TechFlow, a KiloEx publicou, em 21 de abril, uma análise da causa raiz do incidente de hacking e um resumo pós-evento. O incidente foi causado porque o contrato TrustedForwarder em seu contrato inteligente herdou o MinimalForwarderUpgradeable da OpenZeppelin, mas não reescreveu o método execute, permitindo que essa função fosse chamada de forma arbitrária.
O ataque ocorreu das 18h52 às 19h40 (UTC) de 14 de abril, e os hackers realizaram o ataque implantando contratos de ataque em várias cadeias, incluindo opBNB, Base, BSC, Taiko, B2 e Manta. Após a negociação, os hackers concordaram em manter a recompensa de 10% e devolveram todos os ativos roubados, incluindo USDT, USDC, ETH, BNB, WBTC e DAI, para uma carteira multisig designada pela KiloEx.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
KiloEx publicou um resumo do incidente do Hacker: existe um bug no contrato TrustedForwarder nos contratos inteligentes que levou a este ataque.
Em uma notícia da 深潮 TechFlow, a KiloEx publicou, em 21 de abril, uma análise da causa raiz do incidente de hacking e um resumo pós-evento. O incidente foi causado porque o contrato TrustedForwarder em seu contrato inteligente herdou o MinimalForwarderUpgradeable da OpenZeppelin, mas não reescreveu o método execute, permitindo que essa função fosse chamada de forma arbitrária.
O ataque ocorreu das 18h52 às 19h40 (UTC) de 14 de abril, e os hackers realizaram o ataque implantando contratos de ataque em várias cadeias, incluindo opBNB, Base, BSC, Taiko, B2 e Manta. Após a negociação, os hackers concordaram em manter a recompensa de 10% e devolveram todos os ativos roubados, incluindo USDT, USDC, ETH, BNB, WBTC e DAI, para uma carteira multisig designada pela KiloEx.