Wu a déclaré que CertiK avait émis une alerte indiquant qu’il avait détecté une attaque soupçonnée d’exploiter une vulnérabilité dans le contrat du prêt flash et de la place de marché NFT. L’attaquant initie une opération par le biais d’un prêt flash sans frais, et exploite les vulnérabilités deleGate.iocall et de logique de cotation (makeOffer et acceptOffer) sur la place de marché NFT pour restituer le prêt flash après le transfert anormal d’actifs, complétant ainsi une « sortie sans trace ». À l’heure actuelle, il n’y a pas eu de perte financière directe, mais il est recommandé que les projets qui utilisent la logique de devis deleGate.iocall examinent immédiatement le mécanisme de contrôle des autorisations et de vérification des paramètres.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Surveillance CertiK : le marché des NFT serait attaqué par un contrat de Prêts Flash, avec des vulnérabilités logiques dans makeOffer et acceptOffer.
Wu a déclaré que CertiK avait émis une alerte indiquant qu’il avait détecté une attaque soupçonnée d’exploiter une vulnérabilité dans le contrat du prêt flash et de la place de marché NFT. L’attaquant initie une opération par le biais d’un prêt flash sans frais, et exploite les vulnérabilités deleGate.iocall et de logique de cotation (makeOffer et acceptOffer) sur la place de marché NFT pour restituer le prêt flash après le transfert anormal d’actifs, complétant ainsi une « sortie sans trace ». À l’heure actuelle, il n’y a pas eu de perte financière directe, mais il est recommandé que les projets qui utilisent la logique de devis deleGate.iocall examinent immédiatement le mécanisme de contrôle des autorisations et de vérification des paramètres.