23 листопада Port3 Network офіційно заявила в соціальних мережах, що PORT3 для підтримки мульти-ланцюгового розвитку використовує крос-ланцюгову токен-схему CATERC20 на основі мережі Nexa, але ця схема має вразливість валідації граничних умов. Коли право власності на токен було скасовано, значення, що повертається функцією, точно збігалося з умовою валідації власника, що призвело до зникнення перевірки прав, що зробило можливим несанкціонований доступ. Цю вразливість не було виявлено в звіті про аудит CATERC20. Оскільки токен PORT3 раніше скасував право власності для посилення децентралізації, він опинився в стані, коли ця вразливість могла бути використана. Хакер, виявивши цей дефект валідації авторизації, об 20:56:24 UTC ініціював операцію RegisterChains через адресу 0xb13A…812E, зареєструвавши свою адресу як авторизовану. Атакуючий потім повторив ту ж саму тактику з кількох адрес, таких як 0x7C2F…551fF. Офіційно зв'язалися з основними біржами, щоб призупинити операції з поповнення та виведення. Наступним кроком буде повне вирішення цієї проблеми шляхом повторного випуску виправленого токена.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Port3 Network: Причина атаки полягає в наявності вразливості в CATERC20, буде випущено новий токен для повного вирішення цієї проблеми.
23 листопада Port3 Network офіційно заявила в соціальних мережах, що PORT3 для підтримки мульти-ланцюгового розвитку використовує крос-ланцюгову токен-схему CATERC20 на основі мережі Nexa, але ця схема має вразливість валідації граничних умов. Коли право власності на токен було скасовано, значення, що повертається функцією, точно збігалося з умовою валідації власника, що призвело до зникнення перевірки прав, що зробило можливим несанкціонований доступ. Цю вразливість не було виявлено в звіті про аудит CATERC20. Оскільки токен PORT3 раніше скасував право власності для посилення децентралізації, він опинився в стані, коли ця вразливість могла бути використана. Хакер, виявивши цей дефект валідації авторизації, об 20:56:24 UTC ініціював операцію RegisterChains через адресу 0xb13A…812E, зареєструвавши свою адресу як авторизовану. Атакуючий потім повторив ту ж саму тактику з кількох адрес, таких як 0x7C2F…551fF. Офіційно зв'язалися з основними біржами, щоб призупинити операції з поповнення та виведення. Наступним кроком буде повне вирішення цієї проблеми шляхом повторного випуску виправленого токена.