Port3:盗難の原因はクロスチェーン・トークンソリューションCATERC20に境界条件検証の脆弱性が存在したためであり、新しいコントラクトを使用してトークンを再発行する予定です。
Foresight Newsの報道によると、Port3 Networkはハッキング事件の分析レポートを発表しました。PORT3はNEXAのCATERC20クロスチェーン・トークンソリューションを採用しており、CATERC20には境界条件検証の脆弱性が存在します。トークンの所有権が放棄された後、この関数が返す値は0となり、ちょうど所有権検証条件と一致します。そのため、所有権検証が失敗し、不正なアクセスが可能となります。CATERC20の監査レポートではこの問題は指摘されていませんでした。Port3トークンは以前、より高い分散化を実現するために所有権を放棄していたため、このような脆弱な状態にありました。
ハッカーはPORT3コントラクト内でこの認証検証の脆弱性を発見し、RegisterChains操作を実行して自分のアドレスをBridgeIn操作を実行できる権限のあるアドレスとして登録しました。同時に、ハッカーはArbitrum Oneチェーン上に偽造トークンをデプロイし、クロスチェーン取引を開始しました。BSC側のPort3トークンコントラクトに脆弱性があったため、検証が誤って通過し、10億枚のトークンが誤ってミントされました。その後、ハッカーは分散型取引所(DEX)でこれらのトークンを売却し、価格が急落しました。Port3は主要な取引所に連絡し、入出金の一時停止を要請しています。今後、チームは新しいコントラクトを使用してトークンを再発行することでこの問題を解決する予定です。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
Port3:ハッキング事件の全容が判明し、今後の対応策を速やかに公表します
Strategyおよびbitcoin支持者は、JPMorganがDATをMSCI指数から除外したことに対して「ボイコット」を呼びかける
データ:BTCが82,648ドルを下回った場合、主要CEXでの累計ロングポジション清算規模は15.9億ドルに達する
データ:2104.83万枚のSTRKがある取引所に送金され、価値は約314万ドルです。
