12月2日,某实验室通过链上数据监测发现aBNBc项目遭遇黑客攻击,出现大规模代币增发交易。黑客成功增发了大量aBNBc代币,部分通过去中心化交易平台兑换成BNB,部分留存在钱包中。此外,黑客还利用混币工具进行资金转移。这次攻击事件导致aBNBc代币流动性池枯竭,币价大跌,同时攻击者利用增发的代币进行抵押借贷,给借贷平台造成损失。分析多笔交易数据后发现,尽管调用者地址不同,但都造成了代币增发。项目在遭受攻击前曾进行合约升级,而升级后的逻辑合约中增发函数缺乏权限检测。攻击者通过代理合约调用了逻辑合约中的特定函数,由于该函数未进行权限校验,导致aBNBc代币被大量增发。在遭受攻击后,项目方再次更新了逻辑合约,新版本中对增发函数添加了权限检测机制。目前,黑客已将部分增发的aBNBc兑换为BNB并转移,大量剩余aBNBc仍滞留在攻击者钱包中。本次攻击主要源于合约升级时,新逻辑合约中的增发函数缺乏权限检测,使黑客得以肆意增发代币。目前尚不清楚是使用了未经安全审计和测试的合约代码,还是因私钥泄露导致黑客自行升级了合约。这一事件提醒用户和项目方务必妥善保管钱包私钥和助记词,避免随意存放。同时,在进行合约升级时,必须做好全面的安全测试,以防范类似风险。
aBNBc遭黑客攻击 增发函数漏洞致代币暴跌
12月2日,某实验室通过链上数据监测发现aBNBc项目遭遇黑客攻击,出现大规模代币增发交易。黑客成功增发了大量aBNBc代币,部分通过去中心化交易平台兑换成BNB,部分留存在钱包中。此外,黑客还利用混币工具进行资金转移。这次攻击事件导致aBNBc代币流动性池枯竭,币价大跌,同时攻击者利用增发的代币进行抵押借贷,给借贷平台造成损失。
分析多笔交易数据后发现,尽管调用者地址不同,但都造成了代币增发。项目在遭受攻击前曾进行合约升级,而升级后的逻辑合约中增发函数缺乏权限检测。
攻击者通过代理合约调用了逻辑合约中的特定函数,由于该函数未进行权限校验,导致aBNBc代币被大量增发。在遭受攻击后,项目方再次更新了逻辑合约,新版本中对增发函数添加了权限检测机制。
目前,黑客已将部分增发的aBNBc兑换为BNB并转移,大量剩余aBNBc仍滞留在攻击者钱包中。
本次攻击主要源于合约升级时,新逻辑合约中的增发函数缺乏权限检测,使黑客得以肆意增发代币。目前尚不清楚是使用了未经安全审计和测试的合约代码,还是因私钥泄露导致黑客自行升级了合约。
这一事件提醒用户和项目方务必妥善保管钱包私钥和助记词,避免随意存放。同时,在进行合约升级时,必须做好全面的安全测试,以防范类似风险。