Der DBXen-Vertrag wurde heute Morgen ausgenutzt, was laut der Überwachung durch BlockSec Phalcon zu einem geschätzten Verlust von 150.000 US-Dollar führte. Der Angriff nutzte Inkonsistenzen bei der Absenderidentität unter ERC2771-Transaktionen aus. Konkret verwendet der `gasWrapper()`-Dekorator der Funktion `burnBatch()` `_msgSender()`, um den Zustand zu aktualisieren, während die Callback-Funktion `onTokenBurned()` `msg.sender` verwendet. Diese Diskrepanz führt zu falschen Aktualisierungen von `lastActiveCycle`, was die Logik von `claimFees()` und `claimRewards()` stört. Folglich konnten Angreifer den Vertrag manipulieren, um durch Ausnutzung der falsch berechneten Belohnungen und Gebühren überschüssige Mittel zu entnehmen.