Хакери задигнаха 1,7 милиона щ. долара в NFT произведения
В събота хакери са откраднали стотици NFT от потребителите на OpenSea, предизвиквайки суматоха късно през нощта измежду необятната потребителска база на уеб страницата. Електронна таблица, формирана от услугата за сигурност на блокчейн PeckShield, преброи 254 токена, откраднати в хода на офанзивата, в това число токени от Decentraland и Bored Ape Yacht Club.
По-голямата част от офанзивите са осъществени сред 17:00 и 20:00 ч. българско време. Те са ориентирани към общо 32 консуматори. Моли Уайт, която води блога Web3 is Going Great, прави оценка цената на откраднатите токени на повече от 1,7 млн. щ. $
Изглежда, че офанзивата се е възползвала от еластичност в протокола Wyvern, стандарт с отворен код, който е в основата на множеството контракти на NFT, в това число тези, направени в OpenSea. Едно от обясненията, обещано от основния изпълнителен шеф Девин Финцър в Twitter, разказва офанзивата в две елементи:
Първо задачите са подписали непълен контракт, с обща оторизация и огромни елементи, оставени празни. След като подписът е налице, нападателите приключват контракта с повикване към собствен личен контракт, който трансферира собствеността върху NFT без възнаграждение. По създание задачите на офанзивата са подписали празен че. И откакто той е бил подписан, атакуващите са попълнили останалата част от чека, с цел да вземат техните притежания.
Оценена на 13 милиарда $ в неотдавнашния кръг на финансиране, OpenSea се трансформира в една от най-ценните компании в взрива на NFT, предоставяйки елементарен интерфейс за потребителите да изброяват, преглеждат и наддават за токени, без да взаимодействат непосредствено с блокчейн. Този триумф е съпроводен със обилни проблеми със сигурността, защото компанията се бори с офанзиви, които употребяват остарели контракти или „ отровени токени “, с цел да откраднат скъпите притежания на потребителите.
OpenSea е била в развой на актуализиране на договорната си система, когато е била осъществена офанзивата, само че компанията отхвърля, че офанзивата е зародила с потребление на новите контракти. Сравнително дребният брой цели прави сходна накърнимост малко евентуална, защото всеки минус в по-широката платформа евентуално би бил употребен в доста по-голям мащаб.
Все отново доста детайлности за офанзивата остават неразбираеми. Липсва най-много информация за метода, който нападателите са употребявали, с цел да накарат задачите си да подпишат полупразния контракт.
А тук ще намерите още!
По-голямата част от офанзивите са осъществени сред 17:00 и 20:00 ч. българско време. Те са ориентирани към общо 32 консуматори. Моли Уайт, която води блога Web3 is Going Great, прави оценка цената на откраднатите токени на повече от 1,7 млн. щ. $
Изглежда, че офанзивата се е възползвала от еластичност в протокола Wyvern, стандарт с отворен код, който е в основата на множеството контракти на NFT, в това число тези, направени в OpenSea. Едно от обясненията, обещано от основния изпълнителен шеф Девин Финцър в Twitter, разказва офанзивата в две елементи:
Първо задачите са подписали непълен контракт, с обща оторизация и огромни елементи, оставени празни. След като подписът е налице, нападателите приключват контракта с повикване към собствен личен контракт, който трансферира собствеността върху NFT без възнаграждение. По създание задачите на офанзивата са подписали празен че. И откакто той е бил подписан, атакуващите са попълнили останалата част от чека, с цел да вземат техните притежания.
Оценена на 13 милиарда $ в неотдавнашния кръг на финансиране, OpenSea се трансформира в една от най-ценните компании в взрива на NFT, предоставяйки елементарен интерфейс за потребителите да изброяват, преглеждат и наддават за токени, без да взаимодействат непосредствено с блокчейн. Този триумф е съпроводен със обилни проблеми със сигурността, защото компанията се бори с офанзиви, които употребяват остарели контракти или „ отровени токени “, с цел да откраднат скъпите притежания на потребителите.
OpenSea е била в развой на актуализиране на договорната си система, когато е била осъществена офанзивата, само че компанията отхвърля, че офанзивата е зародила с потребление на новите контракти. Сравнително дребният брой цели прави сходна накърнимост малко евентуална, защото всеки минус в по-широката платформа евентуално би бил употребен в доста по-голям мащаб.
Все отново доста детайлности за офанзивата остават неразбираеми. Липсва най-много информация за метода, който нападателите са употребявали, с цел да накарат задачите си да подпишат полупразния контракт.
А тук ще намерите още!
Източник: standartnews.com
КОМЕНТАРИ




