GoPlus: Podejrzewa się, że atak na Ribbon Finance był spowodowany przejęciem przez hakera adresu zarządzającego projektem.
Jinse Finance poinformowało, że chińska społeczność GoPlus opublikowała w mediach społecznościowych analizę mechanizmu ataku na zdecentralizowany protokół opcji Ribbon Finance. Atakujący, za pośrednictwem adresu 0x657CDE, zaktualizował kontrakt proxy cenowego do złośliwego kontraktu, a następnie ustawił datę wygaśnięcia dla czterech tokenów: stETH, Aave, PAXG, LINK na 12 grudnia 2025 roku, godz. 16:00:00 (UTC+8) oraz zmanipulował cenę wygaśnięcia, wykorzystując błędne ceny do przeprowadzenia ataku i osiągnięcia zysku. Warto zauważyć, że podczas tworzenia kontraktu projektu, wartość statusu _transferOwnership dla adresu atakującego została już ustawiona na true, co umożliwiło mu przejście weryfikacji bezpieczeństwa kontraktu. Analiza wskazuje, że ten adres atakującego mógł pierwotnie należeć do jednego z adresów zarządzających projektem, a następnie został przejęty przez hakera za pomocą ataku socjotechnicznego lub innych metod i wykorzystany do przeprowadzenia tego ataku.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
VSN debiutuje na Bitget PoolX, staking BTC odblokowuje 3,15 miliona VSN
Akcje Juventusu wzrosły o prawie 14% po odrzuceniu oferty przejęcia przez Tether
JPMorgan uruchamia pierwszy tokenizowany fundusz rynku pieniężnego
