Un prelievo sospetto di 4,3 milioni di dollari segue l'aggiornamento del bridge del protocollo Alex sulla rete BNB: rapporti di CertiK
Summary:
Il servizio di sicurezza blockchain CertiK ha segnalato un prelievo sospetto di 4,3 milioni di dollari dal bridge del protocollo Alex sulla rete BNB dopo un aggiornamento inaspettato del contratto. Il protocollo Alex, un'applicazione Bitcoin layer-2, facilita i trasferimenti di asset da altre reti alle proprie. Il contratto "Bridge Endpoint" sulla BNB Smart Chain è stato aggiornato cinque volte, seguito da considerevoli prelievi di asset. L'account del deployer del protocollo, che ha eseguito l'aggiornamento, potrebbe aver compromesso la propria chiave privata. L'evento non è ancora stato confermato dal team Alex e segue potenziali exploit simili all'inizio di maggio.
Il 14 maggio, il servizio di sicurezza blockchain CertiK ha pubblicato un rapporto che fa luce sul prelievo sospetto di 4,3 milioni di dollari a seguito di un aggiornamento inaspettato del bridge del protocollo Alex sulla rete BNB. Il protocollo Alex è un'applicazione Bitcoin di livello 2 che fornisce app di finanza decentralizzata basate su Bitcoin. I bridge del protocollo facilitano il trasferimento di asset da reti come Ethereum e BNB Smart Chain alle proprie.
I dati della blockchain confermano che l'aggiornamento al contratto "Bridge Endpoint" sulla BNB Smart Chain è stato implementato cinque volte dall'account del deployer Alex a partire dalle 15:56 UTC. Le azioni sono state seguite dall'estrazione di Binance-Pegged Bitcoin (BTC), USD Coin (USDC) e Sugar Kingdom Odyssey (SKO) per un totale di quasi 4,3 milioni di dollari dal lato BNB del ponte.
Considerato un atto di potenziale compromissione della chiave privata a causa dell'aggiornamento intrapreso dall'account del deployer del protocollo, l'evento ha sollevato preoccupazioni nella comunità crypto. Inoltre, l'aggiornamento della transazione ha cambiato l'indirizzo di implementazione in uno che si è concluso nel 7058 e l'implementazione rivista comprende bytecode non verificati, rendendo i dati inaccessibili alle persone.
Dopo circa 48 minuti dall'inizio dell'aggiornamento, l'indirizzo proxy per il contratto bridge ha richiamato una funzione non approvata su un indirizzo che termina con 4848E. L'azione ha portato a un trasferimento di 16 BTC (per un valore di $ 983.000), 2,7 milioni di SKO (per un valore di $ 75.000) e $ 3,3 milioni in stablecoin USDC alle 16:44 all'indirizzo di 484E.
Ci sono state anche accuse sul fatto che l'autore abbia cercato di estorcere fondi ad altre reti. Pochi minuti dopo l'aggiornamento sospetto su BNB Smart Chain alle 17:41, è stata osservata una catena simile di aggiornamenti in Alex su Ethereum. Un contratto non verificato è stato immediatamente preso di mira quando il deployer ha aggiornato l'"indirizzo dell'artista". Tuttavia, i tentativi di un account di prelevare dall'"indirizzo del team" non sono riusciti, causando un errore "non proprietario".
Al momento non sono stati rilasciati commenti ufficiali da parte del team Alex in merito all'exploit.
Questo evento non è l'unico caso di potenziale exploit nel mese di maggio. Il 13 maggio, è stato riferito che oltre 2.000 token di proprietà dell'exchange decentralizzato Equalizer sono stati prosciugati surrettiziamente in un periodo di pochi giorni. All'inizio del mese, anche Gnus.ai è stata colpita, con perdite pari a 1,27 milioni di dollari. In uno sviluppo correlato, CertiK ha recentemente scoperto una falla di sicurezza da 5 milioni di dollari nel ponte Wormhole su Aptos.
Published At
5/14/2024 11:25:19 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.