El 23 de noviembre, Port3 Network publicó en las redes sociales que PORT3 ha adoptado el esquema de token cross-chain CATERC20 de la red Nexa para apoyar el desarrollo multichain, pero dicho esquema presenta una vulnerabilidad de verificación de condiciones límites. Una vez que la propiedad del token es abandonada, el valor de retorno de la función coincide exactamente con las condiciones de verificación del propietario, lo que provoca un fallo en la verificación de permisos y permite el acceso no autorizado. Esta vulnerabilidad no fue detectada en el informe de auditoría de CATERC20. Debido a que el token PORT3 había renunciado previamente a la propiedad para mejorar la descentralización, se encuentra en un estado que puede ser explotado por esta vulnerabilidad. Después de que los hackers descubrieron este defecto de verificación de autorización, a las 20:56:24 UTC, iniciaron la operación RegisterChains a través de la DIRECCIÓN 0xb13A…812E, registrando su propia DIRECCIÓN como DIRECCIÓN autorizada. Posteriormente, el atacante repitió la misma técnica de ataque desde múltiples DIRECCIONES como 0x7C2F…551fF. La oficial ha contactado a los intercambios principales para suspender las operaciones de depósito y retiro. A continuación, se emitirá un token de versión corregida para resolver completamente este problema.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Port3 Network: La razón del ataque se debe a una vulnerabilidad en CATERC20, se emitirá un nuevo Token para solucionar completamente el problema.
El 23 de noviembre, Port3 Network publicó en las redes sociales que PORT3 ha adoptado el esquema de token cross-chain CATERC20 de la red Nexa para apoyar el desarrollo multichain, pero dicho esquema presenta una vulnerabilidad de verificación de condiciones límites. Una vez que la propiedad del token es abandonada, el valor de retorno de la función coincide exactamente con las condiciones de verificación del propietario, lo que provoca un fallo en la verificación de permisos y permite el acceso no autorizado. Esta vulnerabilidad no fue detectada en el informe de auditoría de CATERC20. Debido a que el token PORT3 había renunciado previamente a la propiedad para mejorar la descentralización, se encuentra en un estado que puede ser explotado por esta vulnerabilidad. Después de que los hackers descubrieron este defecto de verificación de autorización, a las 20:56:24 UTC, iniciaron la operación RegisterChains a través de la DIRECCIÓN 0xb13A…812E, registrando su propia DIRECCIÓN como DIRECCIÓN autorizada. Posteriormente, el atacante repitió la misma técnica de ataque desde múltiples DIRECCIONES como 0x7C2F…551fF. La oficial ha contactado a los intercambios principales para suspender las operaciones de depósito y retiro. A continuación, se emitirá un token de versión corregida para resolver completamente este problema.