
CertiK Alert|2025年02月24日 14:43
认证机构
我们的警报系统比以往任何时候都运行得更平稳,现在配备了人工智能!从漏洞检测到事件分析和报告生成,进展是不可否认的。深入了解0xinfini攻击分析——由我们的AI助手提供支持。请继续关注更多基于人工智能的见解以及我们使用人工智能模型的旅程!
对0xInfini合约的攻击
2025年2月24日,一名攻击者利用了0x9a79f4105a4e1a050ba0b42f25351d394fa7e1dc合约,消耗了约50M。管理员帐户0xc49b5e5b9da66b9126c1a62e9761e6b2147de3e1已泄露,导致未经授权的令牌兑换。
利用漏洞:
滥用管理员角色将攻击者添加到白名单
攻击者调用0xcfda09ef()函数来耗尽保险库令牌
管理员角色创建了单点故障
已清洗资金:
1130万资源USDC→1140万USDC
3560万美元+→3560万USDC
兑换17696 ETH
根本原因:
缺乏基于角色的访问控制
代币兑换验证不足
关键交易:
授予攻击者角色(0xdb3a507855abc229610f443b06d0f0896e27e2654a76c6f3e37c6e265d1f42cd)
将攻击者地址列入白名单(0xb12b32f4543ff0df4a4024affc51b81b773fa9f6d0fd52f2b1f65d99f105bd86)
令牌耗尽(0xacf84c5944f662a4fcf783806993d713a150994932008e72e47a58d6665f7f,0xecb31ff694c0e6c5e5b225c261854c0749ecf5d53c698fcda61f2d8e3db8f9fc)
⚠️ 结论:该攻击利用了管理员权限和不当的访问控制。需要改进安全措施!
分享至:
脉络
热门快讯
APP下载
X
Telegram
复制链接