الأخبار من مارس ماركتس، وفقًا لـ The Block، أكدت بروتوكول السيولة عبر السلسلة CrossCurve (المعروف سابقًا باسم EYWA) أن جسرها عبر السلسلة “يتعرض للهجوم”، بسبب استغلال ثغرة في عقدها الذكي، مما أدى إلى سرقة حوالي 3 ملايين دولار من الأموال عبر شبكات متعددة. اكتشفت مؤسسة أمان البلوكشين Defimon Alerts أن طريقة الهجوم كانت من خلال ثغرة في التحقق من البوابة في عقد ReceiverAxelar الخاص بـ CrossCurve. أظهرت التحليلات أن أي شخص يمكنه استخدام رسالة عبر السلسلة مزورة لاستدعاء وظيفة expressExecute في العقد، مما يتجاوز التحقق المتوقع من البوابة ويؤدي إلى تفعيل فك قفل الرموز غير المصرح به على عقد بروتوكول PortalV2. يدعم هذا البروتوكول مؤسس Curve Finance، مايكل إيجوروف، الذي جمع سابقًا 7 ملايين دولار في جولة تمويل سابقة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
بروتوكول السيولة عبر السلاسل CrossCurve يتعرض لهجوم بسبب ثغرة في العقود الذكية، وتم سرقة حوالي 3 ملايين دولار أمريكي
الأخبار من مارس ماركتس، وفقًا لـ The Block، أكدت بروتوكول السيولة عبر السلسلة CrossCurve (المعروف سابقًا باسم EYWA) أن جسرها عبر السلسلة “يتعرض للهجوم”، بسبب استغلال ثغرة في عقدها الذكي، مما أدى إلى سرقة حوالي 3 ملايين دولار من الأموال عبر شبكات متعددة. اكتشفت مؤسسة أمان البلوكشين Defimon Alerts أن طريقة الهجوم كانت من خلال ثغرة في التحقق من البوابة في عقد ReceiverAxelar الخاص بـ CrossCurve. أظهرت التحليلات أن أي شخص يمكنه استخدام رسالة عبر السلسلة مزورة لاستدعاء وظيفة expressExecute في العقد، مما يتجاوز التحقق المتوقع من البوابة ويؤدي إلى تفعيل فك قفل الرموز غير المصرح به على عقد بروتوكول PortalV2. يدعم هذا البروتوكول مؤسس Curve Finance، مايكل إيجوروف، الذي جمع سابقًا 7 ملايين دولار في جولة تمويل سابقة.