Berita dari Deep Tide TechFlow, pada 21 April, KiloEx merilis analisis penyebab mendasar dari insiden hacker dan ringkasan pasca kejadian. Penyebab insiden tersebut adalah bahwa kontrak TrustedForwarder dalam smart contract mereka mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menimpa metode execute, yang mengakibatkan fungsi tersebut dapat dipanggil oleh siapa saja.
Serangan terjadi pada 14 April dari pukul 18:52 hingga 19:40 (UTC), Hacker melakukan serangan dengan menerapkan kontrak serangan di beberapa rantai seperti opBNB, Base, BSC, Taiko, B2, dan Manta. Setelah bernegosiasi, Hacker setuju untuk menyimpan 10% hadiah, dan telah mengembalikan semua aset yang dicuri (termasuk USDT, USDC, ETH, BNB, WBTC, dan DAI) ke dompet multisignature yang ditunjuk oleh KiloEx.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
KiloEx merilis ringkasan kejadian Hacker: terdapat bug pada kontrak TrustedForwarder dalam smart contract yang menyebabkan serangan ini.
Berita dari Deep Tide TechFlow, pada 21 April, KiloEx merilis analisis penyebab mendasar dari insiden hacker dan ringkasan pasca kejadian. Penyebab insiden tersebut adalah bahwa kontrak TrustedForwarder dalam smart contract mereka mewarisi MinimalForwarderUpgradeable dari OpenZeppelin tetapi tidak menimpa metode execute, yang mengakibatkan fungsi tersebut dapat dipanggil oleh siapa saja.
Serangan terjadi pada 14 April dari pukul 18:52 hingga 19:40 (UTC), Hacker melakukan serangan dengan menerapkan kontrak serangan di beberapa rantai seperti opBNB, Base, BSC, Taiko, B2, dan Manta. Setelah bernegosiasi, Hacker setuju untuk menyimpan 10% hadiah, dan telah mengembalikan semua aset yang dicuri (termasuk USDT, USDC, ETH, BNB, WBTC, dan DAI) ke dompet multisignature yang ditunjuk oleh KiloEx.