Vào ngày 14 tháng 3 năm 2025, H2O Token đã bị khai thác dẫn đến mất mát khoảng 22.000 đô la. Hãy cùng xem xét cách vụ tấn công này đã xảy ra.
Kẻ tấn công: https://bscscan.com/address/0x8842dd26fd301c74afc4df12e9cdabd9db107d1e
Cảm ơn bạn đã đọc! Đăng ký miễn phí để nhận các bài viết mới và hỗ trợ công việc của tôi.
Hợp đồng tấn công: https://bscscan.com/address/0x03ca8b574dd4250576f7bccc5707e6214e8c6e0d
Hợp đồng dễ bị tổn thương: https://bscscan.com/address/0xe9c4d4f095c7943a9ef5ec01afd1385d011855a1#code
Giao dịch tấn công: https://bscscan.com/tx/0x729c502a7dfd5332a9bdbcacec97137899ecc82c17d0797b9686a7f9f6005cb7
https://bscscan.com/tx/0x994abe7906a4a955c103071221e5eaa734a30dccdcdaac63496ece2b698a0fc3
Phân tích khai thác
H2O là một token BEP-20 được phát sinh từ tiêu chuẩn ERC20 cơ bản. Token này kết hợp cả token H2 và O2. Một trong những tính năng chính của H2O là một lỗ hổng logic trong việc triển khai transfer()
— khi token được chuyển từ cặp, một cơ chế được gọi là _calulate
cho phép mint thêm token H2 hoặc O2.