Em 13 de abril, o BlockSec Phalcon revelou que o contrato HandlerV1 gerenciado pelo Hyperbridge apresentava uma vulnerabilidade de replay de prova MMR na rede Ethereum, resultando em perdas de aproximadamente US$ 242.000. A vulnerabilidade ocorreu porque as provas não estavam vinculadas às solicitações; o atacante reutilizou provas válidas históricas e falsificou solicitações para alterar permissões de administrador, gerando novos tokens DOT e ARGN para obter lucro. As transações de ataque incluíram perdas de aproximadamente US$ 237.400 com a emissão adicional de DOT e US$ 3.800 com a emissão adicional de ARGN. A vulnerabilidade foi descoberta e analisada pela PhalconSecurity.
Vulnerabilidade no contrato Hyperbridge causa perda de US$ 242.000
AiCoinCompartilhar






Uma vulnerabilidade em contrato inteligente no contrato HandlerV1 da Hyperbridge na ethereum causou uma perda de US$ 242.000 em 13 de abril. O BlockSec Phalcon identificou a falha de replay de prova MMR, que permitiu aos atacantes reutilizar provas válidas para forjar solicitações de administrador e cunhar tokens DOT e ARGN adicionais. A violação incluiu perdas de US$ 237.400 em DOT e US$ 3.800 em ARGN. A empresa de segurança de contratos PhalconSecurity descobriu e analisou o problema. A falha permitiu que atacantes manipulassem vulnerabilidades de contrato inteligente para obter lucro.
Fonte:Mostrar original
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações.
Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.
