🧵 1/10 $K 黑客回顾与恢复计划
过去72小时非常艰难。一种复杂的代理漏洞让攻击者在Arbitrum上铸造无限的$K,耗尽我们的Uniswap池和Morpho金库,并用数百万个假代币摧毁了价格。
以下是回顾与前进的路径 🧵
3/10 未发生的事情
✅ Kinto L2 合约、桥接、钱包 SDK、AA 基础设施 ⛩️
✅ 用户在 Kinto 上的存款/取款
这个漏洞相当复杂,依赖于 10 年前的 ERC-20 代理和区块浏览器插槽错误,这是我们没有记录的。
4/10 时间线 (UTC)
• 7月9日 20:17 – 漏洞披露
• 7月10日 08:40 – 攻击者铸造并抽走流动性
• 7月10日 09:50 – Kinto团队首次公告
• 7月10日 16:18 – Venn披露确认Kinto未被通知
• 7月10日 21:44 – 完整线程回顾情况
• 7月11日 – 签署ZeroShadow参与并联系当局
• 7月12日 – @pcaversaccio进行深入技术分析
所以我发现这甚至更复杂。我观察到前置交易(由攻击者发起)调用了 `initialize`,而协议在之后也成功调用了 `initialize`(因此他们认为一切正常)。但是等等,这怎么可能呢?我不得不深入查看存储槽的变化,结果我发现:他们在前置交易结束时重置了 `_initialized` 存储槽的值(在他们切换到恶意实现合约之后)。这意味着代理存储现在看起来就像从未初始化过。
相关的存储槽是 `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
这真是下一层的邪恶。


5/10 影响
• 直接损失:$1.55 M
• 市值:–$10 M
• Morpho 供应商欠款 $3.2 M;借款人持有 $2.4 M(流动性 ≥ $3)
6/10 复苏计划
1️⃣ 在 Arbitrum 上部署无代理的 $K v2
2️⃣ 快照并恢复所有余额(链上 + CEX)区块:
356170028
3️⃣ 设立新的 Uniswap 池并在黑客事件前的价格重新开放 CEX
4️⃣ 借款人有 90 天时间偿还 → 供应商收回 85 %+
5️⃣ 在我们第一次警报之前的“抄底买家”按比例获得 v2 $K
7/10 我们现在的情况
• Gate、MEXC、BingX 的交易被冻结
• 剩余流动性已被移除,以保护用户免受交易影响
• 正在与调查人员和交易所合作
• 正在制定迁移计划
8/10 我们正在筹集恢复基金
引入新流动性并不是免费的。如果你相信 Kinto 的使命——更安全、合规的 DeFi——请考虑提供帮助。每一个 wei 都将用于流动性和赔偿。
请与我们联系 🙏
9/10 我们的承诺
这不是 Kinto 代码中的错误,但责任在我们。我们将:
• 尽快迁移代币 🛡️
• 保持沟通 100% 透明
• 尽快让每位受影响的用户得到补偿
2.7万
145
本页面内容由第三方提供。除非另有说明,欧易不是所引用文章的作者,也不对此类材料主张任何版权。该内容仅供参考,并不代表欧易观点,不作为任何形式的认可,也不应被视为投资建议或购买或出售数字资产的招揽。在使用生成式人工智能提供摘要或其他信息的情况下,此类人工智能生成的内容可能不准确或不一致。请阅读链接文章,了解更多详情和信息。欧易不对第三方网站上的内容负责。包含稳定币、NFTs 等在内的数字资产涉及较高程度的风险,其价值可能会产生较大波动。请根据自身财务状况,仔细考虑交易或持有数字资产是否适合您。