No dia 23 de novembro, a Port3 Network anunciou nas redes sociais que o PORT3 adotou a solução de token cadeia cruzada CATERC20 da rede Nexa para apoiar o desenvolvimento de múltiplas cadeias, mas essa solução apresenta uma vulnerabilidade de verificação de condições de fronteira. Quando a propriedade do token é abandonada, o valor de retorno da função coincide exatamente com a condição de verificação do proprietário, levando à falha na verificação de permissões, tornando possível o acesso não autorizado. Essa vulnerabilidade não foi detectada no relatório de auditoria do CATERC20. Como o token PORT3 havia abandonado a propriedade anteriormente para melhorar a descentralização, ele se encontra exatamente em um estado que pode ser explorado por essa vulnerabilidade. Após descobrir esse defeito de verificação de autorização, um hacker iniciou uma operação RegisterChains às 20:56:24 UTC através do endereço 0xb13A…812E, registrando seu próprio endereço como um endereço autorizado. O atacante então repetiu a mesma técnica de ataque a partir de vários endereços, como 0x7C2F…551fF. A equipe oficial já contatou as principais exchanges para suspender os serviços de depósito e retirada. A próxima etapa será resolver completamente o problema através da reemissão de um token corrigido.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Port3 Network: O motivo do ataque foi uma vulnerabilidade no CATERC20, que irá lançar um novo Token para resolver completamente este problema.
No dia 23 de novembro, a Port3 Network anunciou nas redes sociais que o PORT3 adotou a solução de token cadeia cruzada CATERC20 da rede Nexa para apoiar o desenvolvimento de múltiplas cadeias, mas essa solução apresenta uma vulnerabilidade de verificação de condições de fronteira. Quando a propriedade do token é abandonada, o valor de retorno da função coincide exatamente com a condição de verificação do proprietário, levando à falha na verificação de permissões, tornando possível o acesso não autorizado. Essa vulnerabilidade não foi detectada no relatório de auditoria do CATERC20. Como o token PORT3 havia abandonado a propriedade anteriormente para melhorar a descentralização, ele se encontra exatamente em um estado que pode ser explorado por essa vulnerabilidade. Após descobrir esse defeito de verificação de autorização, um hacker iniciou uma operação RegisterChains às 20:56:24 UTC através do endereço 0xb13A…812E, registrando seu próprio endereço como um endereço autorizado. O atacante então repetiu a mesma técnica de ataque a partir de vários endereços, como 0x7C2F…551fF. A equipe oficial já contatou as principais exchanges para suspender os serviços de depósito e retirada. A próxima etapa será resolver completamente o problema através da reemissão de um token corrigido.