Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
KiloEx опубликовал сводку о хакерском инциденте: в смарт-контрактах существует ошибка в контракте TrustedForwarder, что и стало причиной атаки.
Сообщение от 深潮 TechFlow, 21 апреля, KiloEx опубликовал анализ первопричин и итогов хакерского инцидента. Причиной инцидента стало то, что их смарт-контракт TrustedForwarder унаследовал MinimalForwarderUpgradeable от OpenZeppelin, но не переопределил метод execute, что привело к тому, что этот метод мог быть вызван произвольно.
Атака произошла с 18:52 до 19:40 (UTC) 14 апреля. Хакер осуществил атаку, развернув атакующие смарт-контракты на нескольких цепочках, таких как opBNB, Base, BSC, Taiko, B2 и Manta. После переговоров хакер согласился оставить 10% вознаграждения и вернул все похищенные активы (включая USDT, USDC, ETH, BNB, WBTC и DAI) на многофункциональный кошелек, указанный KiloEx.