PORT3: La causa del ataque fue una vulnerabilidad en CATERC20, se emitirá un nuevo token para resolver completamente este problema.
El 23 de noviembre, Port3 Network anunció oficialmente en sus redes sociales que PORT3, para apoyar el desarrollo multichain, adoptó la solución de tokens cross-chain CATERC20 de la red Nexa. Sin embargo, esta solución presenta una vulnerabilidad en la verificación de condiciones límite. Cuando la propiedad del token es abandonada, el valor de retorno de la función coincide exactamente con la condición de verificación del propietario, lo que provoca la falla en la comprobación de permisos y permite el acceso no autorizado. Esta vulnerabilidad no fue detectada en el informe de auditoría de CATERC20. Debido a que el token PORT3 había abandonado previamente la propiedad para mejorar la descentralización, quedó precisamente en una situación susceptible a la explotación de esta vulnerabilidad. Tras descubrir este defecto en la verificación de permisos, un hacker realizó la operación RegisterChains a las 20:56:24 UTC desde la dirección 0xb13A...812E, registrando su propia dirección como dirección autorizada. Posteriormente, el atacante repitió el mismo método de ataque desde varias direcciones como 0x7C2F...551fF. La plataforma oficial ya ha contactado a los principales exchanges para suspender los depósitos y retiros. Próximamente, se resolverá completamente este problema mediante la reemisión de un token corregido.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
Datos: Se transfirieron 21.0483 millones de STRK a un exchange, con un valor aproximado de 3,14 millones de dólares.
Perspectivas clave para la próxima semana: Monad lanzará su red principal; Makina realizará una IDO en Legion

