Techub News annonce que Ramon Recuero, fondateur de la plateforme de trading modulaire Kinto dans l'écosystème Arbitrum, a publié un rapport détaillé sur l'attaque par un hacker concernant le jeton K. Cette attaque provient d'une vulnérabilité cachée dans la norme ERC-1967 Proxy, que les attaquants ont utilisée pour contourner la détection par le blockchain explorer, en mettant à niveau le contrat proxy de K sur Arbitrum et en mintant des jetons illimités, puis en extrayant environ 1,55 million de dollars de liquidité de Uniswap V4 et Morpho Blue.
Kinto indique que la vulnérabilité se trouve dans le modèle Proxy OpenZeppelin largement utilisé, et n'est pas dû au code écrit par l'équipe Kinto. Le réseau Kinto L2, le SDK de portefeuille et l'infrastructure abstraite ne sont pas affectés, et les autres actifs des utilisateurs sur Kinto ne sont pas touchés. L'équipe du projet prendra les mesures de correction suivantes, y compris le déploiement de nouveaux contrats K : lancement d'un nouveau contrat renforcé sur Arbitrum ; récupération des actifs : prise de snapshot des adresses sur la chaîne et des échanges CEX au bloc avant l'attaque (356170028), pour restaurer tous les soldes de jetons ; redémarrage de la liquidité : financement à petite échelle pour injecter une nouvelle liquidité dans le pool Uniswap et restaurer les transactions CEX au prix d'avant l'attaque ; plan de compensation Morpho : offrir aux emprunteurs un délai de remboursement de 90 jours, l'équipe complétera le reste du manque ; mécanisme de compensation pour les spéculateurs : offrir une fenêtre de compensation K proportionnelle pour les utilisateurs ayant acheté avant l'annonce après l'attaque.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Récompense
J'aime
6
Partager
Commentaire
0/400
GateUser-6898469b
· 07-14 07:33
Déterminé HODL💎
Voir l'originalRépondre0
NZAIR
· 07-14 03:42
Fenêtre d'équité des spéculateurs — une semaine après la reprise des échanges, les portefeuilles qui ont acheté le dip avant notre première annonce recevront de nouveaux $K au prorata. Détails à déterminer.
Voir l'originalRépondre0
Afficher plus
NZAIR
· 07-14 03:42
Chronologie détaillée (UTC) Mer · 9 Juil 2025 · 20:17 — Première divulgation publique de la porte dérobée proxy-slot par @deeberiroz. Jeu · 10 Juil 2025 · 08:40 — L'attaquant met à niveau le proxy Arbitrum $K, mint des tokens illimités, et siphonne Uniswap & Morpho (~ 1,55 M$). Voir la trace Tenderly et la liste des tx de l'attaquant. Jeu · 10 Juil 2025 · 09:50 — Kinto émet son premier avertissement public.
Kinto a publié un rapport de retour sur l'incident d'attaque K et prévoit de migrer les contrats et de restaurer les actifs des utilisateurs.
Techub News annonce que Ramon Recuero, fondateur de la plateforme de trading modulaire Kinto dans l'écosystème Arbitrum, a publié un rapport détaillé sur l'attaque par un hacker concernant le jeton K. Cette attaque provient d'une vulnérabilité cachée dans la norme ERC-1967 Proxy, que les attaquants ont utilisée pour contourner la détection par le blockchain explorer, en mettant à niveau le contrat proxy de K sur Arbitrum et en mintant des jetons illimités, puis en extrayant environ 1,55 million de dollars de liquidité de Uniswap V4 et Morpho Blue.
Kinto indique que la vulnérabilité se trouve dans le modèle Proxy OpenZeppelin largement utilisé, et n'est pas dû au code écrit par l'équipe Kinto. Le réseau Kinto L2, le SDK de portefeuille et l'infrastructure abstraite ne sont pas affectés, et les autres actifs des utilisateurs sur Kinto ne sont pas touchés. L'équipe du projet prendra les mesures de correction suivantes, y compris le déploiement de nouveaux contrats K : lancement d'un nouveau contrat renforcé sur Arbitrum ; récupération des actifs : prise de snapshot des adresses sur la chaîne et des échanges CEX au bloc avant l'attaque (356170028), pour restaurer tous les soldes de jetons ; redémarrage de la liquidité : financement à petite échelle pour injecter une nouvelle liquidité dans le pool Uniswap et restaurer les transactions CEX au prix d'avant l'attaque ; plan de compensation Morpho : offrir aux emprunteurs un délai de remboursement de 90 jours, l'équipe complétera le reste du manque ; mécanisme de compensation pour les spéculateurs : offrir une fenêtre de compensation K proportionnelle pour les utilisateurs ayant acheté avant l'annonce après l'attaque.
Mer · 9 Juil 2025 · 20:17 — Première divulgation publique de la porte dérobée proxy-slot par @deeberiroz.
Jeu · 10 Juil 2025 · 08:40 — L'attaquant met à niveau le proxy Arbitrum $K, mint des tokens illimités, et siphonne Uniswap & Morpho (~ 1,55 M$). Voir la trace Tenderly et la liste des tx de l'attaquant.
Jeu · 10 Juil 2025 · 09:50 — Kinto émet son premier avertissement public.