Der DBXen-Vertrag wurde heute Morgen ausgenutzt, was laut der Überwachung durch BlockSec Phalcon zu einem geschätzten Verlust von 150.000 US-Dollar führte. Der Angriff nutzte Inkonsistenzen bei der Absenderidentität unter ERC2771-Transaktionen aus. Konkret verwendet der `gasWrapper()`-Dekorator der Funktion `burnBatch()` `_msgSender()`, um den Zustand zu aktualisieren, während die Callback-Funktion `onTokenBurned()` `msg.sender` verwendet. Diese Diskrepanz führt zu falschen Aktualisierungen von `lastActiveCycle`, was die Logik von `claimFees()` und `claimRewards()` stört. Folglich konnten Angreifer den Vertrag manipulieren, um durch Ausnutzung der falsch berechneten Belohnungen und Gebühren überschüssige Mittel zu entnehmen.
DBXen-Vertrag ausgenutzt, 150.000 $ durch ERC2771-Inkonsistenz verloren
Haftungsausschluss: Die auf Phemex News bereitgestellten Inhalte dienen nur zu Informationszwecken.Wir garantieren nicht die Qualität, Genauigkeit oder Vollständigkeit der Informationen aus Drittquellen.Die Inhalte auf dieser Seite stellen keine Finanz- oder Anlageberatung dar.Wir empfehlen dringend, eigene Recherchen durchzuführen und einen qualifizierten Finanzberater zu konsultieren, bevor Sie Anlageentscheidungen treffen.
