EGW-NewsX-spiller ramt af $717K angreb svarende til PGNLZ
X-spiller ramt af $717K angreb svarende til PGNLZ
219
Add as a Preferred Source
0
0

X-spiller ramt af $717K angreb svarende til PGNLZ

Bølgen af angreb i kryptovalutaverdenen fortsætter, og denne gang er offeret X Player- projektet. Ifølge en rapport fra CertiK Alert opdagede overvågningssystemet en sårbarhed i kontraktens token-brændingsmekanisme, som en angriber brugte til at stjæle cirka 717.000 dollars. Angrebet fandt sted på BNB Chain-blockchainen, og gerningsmanden fik adgang til midler gennem manipulation af likviditetspuljer.

KeyDrop
Bonus: 20% deposit bonus + 1$ for free
KeyDrop
Claim bonus
Bloody Case
GET 5 Free Cases, & Balance bonus 0.7 USD & Daily FREE Case & DEPO bonus up to 35% with code EGWNEWS
Bloody Case
CS:GO
Claim bonus
CaseHug
Bonus: 20% to every top-up + 1$ with code EGWNEWS
CaseHug
Claim bonus
PirateSwap
+35% Deposit Bonus with code EGWNEWS
PirateSwap
Claim bonus
Skinbattle.gg
Best odds, Best Rewards, Daily Cases +5% deposit bonus
Skinbattle.gg
Claim bonus

Detaljer om hændelsen afslører, at angriberen udnyttede DynamicBurnPool-funktionen, som havde begrænset adgang (ejer, staking, node share-adresser og marketing). På grund af en implementeringsfejl tillod angrebet dog opdatering og synkronisering af token-parret, hvilket førte til et kapitaldræn. I den angivne kode er en "require"-betingelse med msg.sender check synlig, men som analytikere bemærker, skabte dette flere fejlpunkter, hvilket gjorde det muligt for hele LP-puljen at blive drænet. Angrebstransaktionen er registreret på CertiK Skylens:

Denne udnyttelse har slående ligheder med det nylige PGNLZ-hackBNB Chain, hvor angriberen udnyttede en "burn pair" -sårbarhed, udførte dobbelte reverse-transaktioner og stjal omkring $100.000. I PGNLZ-tilfældet drænede angriberen først tokens og manipulerede derefter PGNLP-prisen og udtrak USDT fra likviditetspuljen. CertiK-analytikere bemærker, at X Player-angriberen viser ligheder med PGNLZ-udnytteren, hvilket kan indikere den samme hacker eller en lignende metode.

Yderligere fællesskabsanalyser, såsom fra Wesley Wang og n0b0dy, peger på brugen af flash-lån til prismanipulation i en enkelt transaktion, hvilket fører til større tab, op til $964.600 USDT ifølge nogle estimater. Kritikere fremhæver problemer med adgangskontrol: fire potentielle fejlpunkter i en funktion, der kan dræne puljen, er en "vild" fejltagelse. Dette understreger behovet for grundige smarte kontraktrevisioner, især i DeFi-projekter.

Gå ikke glip af esport-nyheder og -opdateringer! Tilmeld dig og modtag ugentlige artikler!
Tilmeld dig

I den bredere markedskontekst minder sådanne hændelser os om risiciene i BNB Chain-økosystemet, hvor lignende "burn pair" -sårbarheder allerede er blevet udnyttet. CertiK råder udviklere til at bruge eksterne orakler og styrke kontrollen for at undgå lignende angreb i fremtiden. For investorer: verificér altid kontrakter og undgå mistænkelige transaktioner.

Læg en kommentar
Kunne du lide artiklen?
0
0

Kommentarer

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER
Vi bruger cookies til at tilpasse vores indhold og annoncer, til at vise dig funktioner til sociale medier og til at analysere vores trafik.
Tilpas
OK