Selon les informations de CoinWorld, Ramon Recuero, le fondateur de Kinto, a publié un rapport détaillé sur l'incident de l'attaque du jeton K par un hacker. Cette attaque provient d'une vulnérabilité cachée dans la norme ERC-1967 Proxy, que l'attaquant a exploitée pour contourner la détection du blockchain explorer, et a mis à niveau le contrat proxy de K sur Arbitrum, en procédant à la minting de jetons illimités, puis en extrayant environ 1,55 million de dollars de liquidité de Uniswap V4 et Morpho Blue. [CoinWorld]
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon les informations de CoinWorld, Ramon Recuero, le fondateur de Kinto, a publié un rapport détaillé sur l'incident de l'attaque du jeton K par un hacker. Cette attaque provient d'une vulnérabilité cachée dans la norme ERC-1967 Proxy, que l'attaquant a exploitée pour contourner la détection du blockchain explorer, et a mis à niveau le contrat proxy de K sur Arbitrum, en procédant à la minting de jetons illimités, puis en extrayant environ 1,55 million de dollars de liquidité de Uniswap V4 et Morpho Blue. [CoinWorld]