PORT3: سبب الهجوم هو وجود ثغرة في CATERC20، وسيتم إصدار رمز جديد لحل هذه المشكلة بشكل نهائي
في 23 نوفمبر، نشرت Port3 Network رسميًا على وسائل التواصل الاجتماعي أن PORT3 اعتمدت حل الرموز عبر السلاسل CATERC20 الخاص بشبكة Nexa لدعم تطوير السلاسل المتعددة، لكن هذا الحل يحتوي على ثغرة في التحقق من شروط الحدود. عندما يتم التخلي عن ملكية الرمز، تتطابق قيمة إرجاع الدالة تمامًا مع شرط التحقق من المالك، مما يؤدي إلى فشل التحقق من الصلاحيات ويجعل الوصول غير المصرح به ممكنًا. لم يتم اكتشاف هذه الثغرة في تقرير تدقيق CATERC20. نظرًا لأن رمز PORT3 قد تم التخلي عن ملكيته سابقًا لتعزيز اللامركزية، فقد أصبح في حالة يمكن استغلال هذه الثغرة فيها. بعد أن اكتشف الهاكر هذا الخلل في التحقق من التفويض، قام في الساعة 20:56:24 بتوقيت UTC بتنفيذ عملية RegisterChains عبر العنوان 0xb13A...812E، مسجلاً عنوانه كعنوان مفوض. ثم كرر المهاجم نفس طريقة الهجوم من عدة عناوين مثل 0x7C2F...551fF. تواصلت الإدارة الرسمية بالفعل مع البورصات الرئيسية لتعليق عمليات الإيداع والسحب. وسيتم حل هذه المشكلة بشكل نهائي من خلال إعادة إصدار رمز مُحسّن ومُصلح.
إخلاء المسؤولية: يعكس محتوى هذه المقالة رأي المؤلف فقط ولا يمثل المنصة بأي صفة. لا يُقصد من هذه المقالة أن تكون بمثابة مرجع لاتخاذ قرارات الاستثمار.
You may also like
توم لي: بيع MSTR على المكشوف أصبح الخيار الأول للتحوط من هبوط السوق، وهذه الظاهرة كشفت عن مشاكل هيكلية أعمق.
Port3 Network: تعرضت لهجوم بسبب وجود ثغرة في التحقق من شروط الحدود في حل الرموز المميزة عبر السلاسل CATERC20
