Port3 Network : La raison de l'attaque est qu'il existe une vulnérabilité dans CATERC20, et un nouveau jeton sera publié pour résoudre complètement ce problème.
Le 23 novembre, le réseau Port3 a annoncé sur les réseaux sociaux que PORT3 avait adopté la solution de jeton cross-chain CATERC20 du réseau Nexa pour soutenir le développement multi-chaînes, mais cette solution présente une vulnérabilité de vérification des conditions de bord. Lorsque la propriété du jeton est abandonnée, la valeur de retour de la fonction correspond exactement aux conditions de vérification du propriétaire, ce qui entraîne une défaillance de la vérification des autorisations et rend l'accès non autorisé possible. Cette vulnérabilité n'a pas été détectée dans le rapport d'audit de CATERC20. Étant donné que le jeton PORT3 avait auparavant abandonné la propriété pour renforcer la décentralisation, il se trouve exactement dans un état où cette vulnérabilité peut être exploitée. Après avoir découvert ce défaut de vérification des autorisations, un hacker a initié l'opération RegisterChains à 20:56:24 UTC via l'adresse 0xb13A…812E, enregistrant son adresse comme adresse autorisée. L'attaquant a ensuite reproduit la même méthode d'attaque depuis plusieurs adresses, dont 0x7C2F…551fF. Les autorités ont contacté les plateformes d'échange majeures pour suspendre les opérations de dépôt et de retrait. La prochaine étape sera de résoudre complètement ce problème par la réémission d'un jeton corrigé.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Port3 Network : La raison de l'attaque est qu'il existe une vulnérabilité dans CATERC20, et un nouveau jeton sera publié pour résoudre complètement ce problème.
Le 23 novembre, le réseau Port3 a annoncé sur les réseaux sociaux que PORT3 avait adopté la solution de jeton cross-chain CATERC20 du réseau Nexa pour soutenir le développement multi-chaînes, mais cette solution présente une vulnérabilité de vérification des conditions de bord. Lorsque la propriété du jeton est abandonnée, la valeur de retour de la fonction correspond exactement aux conditions de vérification du propriétaire, ce qui entraîne une défaillance de la vérification des autorisations et rend l'accès non autorisé possible. Cette vulnérabilité n'a pas été détectée dans le rapport d'audit de CATERC20. Étant donné que le jeton PORT3 avait auparavant abandonné la propriété pour renforcer la décentralisation, il se trouve exactement dans un état où cette vulnérabilité peut être exploitée. Après avoir découvert ce défaut de vérification des autorisations, un hacker a initié l'opération RegisterChains à 20:56:24 UTC via l'adresse 0xb13A…812E, enregistrant son adresse comme adresse autorisée. L'attaquant a ensuite reproduit la même méthode d'attaque depuis plusieurs adresses, dont 0x7C2F…551fF. Les autorités ont contacté les plateformes d'échange majeures pour suspendre les opérations de dépôt et de retrait. La prochaine étape sera de résoudre complètement ce problème par la réémission d'un jeton corrigé.