PORT3: Il motivo dell'attacco è una vulnerabilità presente in CATERC20, verrà emesso un nuovo token per risolvere definitivamente il problema.
Il 23 novembre, Port3 Network ha annunciato sui social media che, per supportare lo sviluppo multi-chain, PORT3 ha adottato la soluzione di token cross-chain CATERC20 della rete Nexa. Tuttavia, questa soluzione presenta una vulnerabilità nella verifica delle condizioni di confine. Quando la proprietà del token viene abbandonata, il valore restituito dalla funzione corrisponde esattamente alla condizione di verifica del proprietario, causando il fallimento del controllo delle autorizzazioni e rendendo possibile l’accesso non autorizzato. Questa vulnerabilità non è stata rilevata nel rapporto di audit di CATERC20. Poiché il token PORT3 aveva precedentemente rinunciato alla proprietà per rafforzare la decentralizzazione, si trovava esattamente nella condizione sfruttabile da questa vulnerabilità. Dopo aver scoperto questo difetto di verifica delle autorizzazioni, un hacker ha avviato l’operazione RegisterChains tramite l’indirizzo 0xb13A...812E alle 20:56:24 UTC, registrando il proprio indirizzo come indirizzo autorizzato. Successivamente, l’attaccante ha ripetuto la stessa tecnica di attacco da diversi indirizzi, tra cui 0x7C2F...551fF. L’ufficialità ha già contattato i principali exchange per sospendere depositi e prelievi. Il problema sarà completamente risolto tramite la riemissione di un token aggiornato e corretto.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche

La comunità di Uniswap approva la proposta di temperature check per “attivare la commissione su Uniswap”
