Vào ngày 23 tháng 11, Port3 Network đã đăng trên mạng xã hội rằng PORT3 đã áp dụng giải pháp token cross-chain CATERC20 của mạng Nexa để hỗ trợ sự phát triển đa chuỗi, nhưng giải pháp này có lỗ hổng xác thực điều kiện biên. Khi quyền sở hữu token bị từ bỏ, giá trị trả về của hàm trùng hợp với điều kiện xác thực của chủ sở hữu, dẫn đến việc kiểm tra quyền truy cập bị vô hiệu hóa, cho phép truy cập không được phép. Lỗ hổng này không được phát hiện trong báo cáo kiểm toán CATERC20. Do trước đó PORT3 đã từ bỏ quyền sở hữu để tăng cường sự phi tập trung, nên nó đang ở trạng thái có thể bị khai thác bởi lỗ hổng này. Hacker đã phát hiện ra thiếu sót xác thực quyền này và vào lúc 20:56:24 UTC đã thực hiện thao tác RegisterChains thông qua địa chỉ 0xb13A…812E, đăng ký địa chỉ của mình là địa chỉ được ủy quyền. Kẻ tấn công sau đó đã lặp lại cùng một phương pháp tấn công từ nhiều địa chỉ khác như 0x7C2F…551fF. Chính thức đã liên hệ với các sàn giao dịch chính để tạm dừng hoạt động nạp và rút. Tiếp theo, sẽ phát hành token sửa lỗi để giải quyết triệt để vấn đề này.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Port3 Network: Nguyên nhân bị tấn công là do CATERC20 có lỗ hổng, sẽ phát hành token mới để giải quyết triệt để vấn đề này.
Vào ngày 23 tháng 11, Port3 Network đã đăng trên mạng xã hội rằng PORT3 đã áp dụng giải pháp token cross-chain CATERC20 của mạng Nexa để hỗ trợ sự phát triển đa chuỗi, nhưng giải pháp này có lỗ hổng xác thực điều kiện biên. Khi quyền sở hữu token bị từ bỏ, giá trị trả về của hàm trùng hợp với điều kiện xác thực của chủ sở hữu, dẫn đến việc kiểm tra quyền truy cập bị vô hiệu hóa, cho phép truy cập không được phép. Lỗ hổng này không được phát hiện trong báo cáo kiểm toán CATERC20. Do trước đó PORT3 đã từ bỏ quyền sở hữu để tăng cường sự phi tập trung, nên nó đang ở trạng thái có thể bị khai thác bởi lỗ hổng này. Hacker đã phát hiện ra thiếu sót xác thực quyền này và vào lúc 20:56:24 UTC đã thực hiện thao tác RegisterChains thông qua địa chỉ 0xb13A…812E, đăng ký địa chỉ của mình là địa chỉ được ủy quyền. Kẻ tấn công sau đó đã lặp lại cùng một phương pháp tấn công từ nhiều địa chỉ khác như 0x7C2F…551fF. Chính thức đã liên hệ với các sàn giao dịch chính để tạm dừng hoạt động nạp và rút. Tiếp theo, sẽ phát hành token sửa lỗi để giải quyết triệt để vấn đề này.