Foresight News повідомляє, команда безпеки SlowMist опублікувала звіт про аналіз інциденту безпеки Truebit Protocol. 8 січня Truebit Protocol зазнав атаки через вразливість переповнення цілого числа у контракті Purchase, що дозволило зловмиснику майже безкоштовно створювати токени TRU та викрасти 8 535 етерів (приблизно 26,44 мільйонів доларів США). Основною причиною стала відсутність механізму захисту від переповнення у контракті, що спричинило неправильний розрахунок ціни. Вкрадені кошти були згодом переведені до Tornado Cash. Рекомендується завжди використовувати SafeMath для захисту всіх арифметичних операцій у контрактах, скомпільованих до версії Solidity 0.8.0 і раніше, щоб запобігти логічним дефектам, пов’язаним з переповненням.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Медовий туман: Причиною інциденту безпеки в Truebit є відсутність механізму захисту від переповнення в контракті
Foresight News повідомляє, команда безпеки SlowMist опублікувала звіт про аналіз інциденту безпеки Truebit Protocol. 8 січня Truebit Protocol зазнав атаки через вразливість переповнення цілого числа у контракті Purchase, що дозволило зловмиснику майже безкоштовно створювати токени TRU та викрасти 8 535 етерів (приблизно 26,44 мільйонів доларів США). Основною причиною стала відсутність механізму захисту від переповнення у контракті, що спричинило неправильний розрахунок ціни. Вкрадені кошти були згодом переведені до Tornado Cash. Рекомендується завжди використовувати SafeMath для захисту всіх арифметичних операцій у контрактах, скомпільованих до версії Solidity 0.8.0 і раніше, щоб запобігти логічним дефектам, пов’язаним з переповненням.