에쿠보 EVM 체인의 라우팅 계약이 악의적으로 공격받았습니다. 사용자 여러분께서는 해당 계약에 대한 권한을 취소하시기 바랍니다.

이 기사는 기계로 번역되었습니다
원문 표시

포사이트 뉴스(Foresight News)에 따르면, 에쿠보(Ekubo)는 온체인 거래 라우팅 계약에서 보안 취약점을 발견했다고 밝혔습니다. 스타크넷(Starknet)의 유동성 공급자와 사용자는 이번 취약점의 영향을 받지 않습니다. 현재 취약점의 범위는 조사 중이며, 모든 사용자는 revoke.cash에 접속하여 관련 계약 권한을 즉시 취소해야 합니다.

슬로우 미스트 (SlowMist) 의 설립자 Yu Xian에 따르면, Ekubo 공격자들은 payCallback 메커니즘을 이용하여 계약에 무제한 토큰 권한을 부여한 사용자를 지불자로 지정한 후, WBTC transferFrom 함수를 호출하여 피해자의 자산을 이체했습니다. 총 85건의 작업이 수행되었으며, 각 작업마다 0.2 WBTC가 사용되었습니다. 사용자 0x765DEC는 총 17 WBTC를 잃었습니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트