8 января Protocol Truebit столкнулся с критической уязвимостью через переполнение целого числа в его контракте Purchase. Атакующий использовал этот недостаток для создания TRU токенов почти без затрат, после чего вывел примерно 8 535 ETH (примерно $26.44M) из протокола. Исследователи безопасности выявили основную причину как неправильную защиту от переполнения в логике контракта. Этот инцидент подчеркивает важность строгих аудитов кода и мер защиты от переполнения при разработке смарт-контрактов, особенно для протоколов, обрабатывающих значительные суммы. Пострадавшие пользователи и более широкое сообщество внимательно следят за ситуацией по мере появления новых деталей.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
8 января Protocol Truebit столкнулся с критической уязвимостью через переполнение целого числа в его контракте Purchase. Атакующий использовал этот недостаток для создания TRU токенов почти без затрат, после чего вывел примерно 8 535 ETH (примерно $26.44M) из протокола. Исследователи безопасности выявили основную причину как неправильную защиту от переполнения в логике контракта. Этот инцидент подчеркивает важность строгих аудитов кода и мер защиты от переполнения при разработке смарт-контрактов, особенно для протоколов, обрабатывающих значительные суммы. Пострадавшие пользователи и более широкое сообщество внимательно следят за ситуацией по мере появления новых деталей.