Port3: Powodem kradzieży był błąd weryfikacji warunków brzegowych w rozwiązaniu cross-chain tokena CATERC20, nowe tokeny zostaną wydane przy użyciu nowego kontraktu.
Foresight News donosi, że Port3 Network opublikował raport analityczny dotyczący incydentu hakerskiego. PORT3 korzysta z rozwiązania NEXA CATERC20 do obsługi tokenów cross-chain, jednak CATERC20 posiada lukę w weryfikacji warunków brzegowych. Po porzuceniu własności tokena, funkcja ta zwraca wartość 0, co przypadkowo odpowiada warunkowi weryfikacji własności. W rezultacie weryfikacja własności kończy się niepowodzeniem, umożliwiając nieautoryzowany dostęp. Raport audytowy CATERC20 nie wskazał tego problemu. Ponieważ token Port3 wcześniej porzucił własność w celu osiągnięcia wyższego poziomu decentralizacji, znalazł się w tej podatnej sytuacji.
Haker odkrył tę lukę w weryfikacji autoryzacji w kontrakcie PORT3 i przeprowadził operację RegisterChains, rejestrując swój adres jako uprawniony do wykonywania operacji BridgeIn. Jednocześnie haker wdrożył fałszywy token na łańcuchu Arbitrum One i zainicjował transakcję cross-chain. Z powodu luki w kontrakcie tokena Port3 po stronie BSC, weryfikacja została błędnie zatwierdzona, co doprowadziło do błędnej emisji 1.1 billions tokenów. Następnie haker sprzedał te tokeny na zdecentralizowanej giełdzie (DEX), powodując gwałtowny spadek ceny. Port3 skontaktował się z głównymi giełdami, żądając wstrzymania wpłat i wypłat. W dalszej kolejności zespół rozwiąże ten problem poprzez ponowną emisję tokenów przy użyciu nowego kontraktu.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Port3: Pełny obraz incydentu hakerskiego został już ustalony, dalsze działania zostaną ogłoszone wkrótce
Dane: 21,048,300 STRK zostało przelanych na jedną z giełd, o wartości około 3,14 miliona dolarów.
