🧵 1/10 $K 黑客回顾与恢复计划 过去72小时非常艰难。一种复杂的代理漏洞让攻击者在Arbitrum上铸造无限的$K,耗尽我们的Uniswap池和Morpho金库,并用数百万个假代币摧毁了价格。 以下是回顾与前进的路径 🧵
关于 $K Proxy Hack 的所有信息以及未来的路径,请查看这篇博客文章 👇
2/10 发生了什么 • 在 ERC-1967 代理中隐藏的“黑客代理” 🚩 • 攻击者翻转了指针,夺取了 owner() + 随意铸造 • 在几分钟内抽走了 155 万美元的流动性和 USDC • 价格崩溃超过 95% 💥
1/ 在经历了12个令人痛苦的小时后,现在我们有了更多的信息,想要提供一个完整的回顾,讲述发生了什么以及我们接下来的恢复计划。 黑客能够在Arb上无限铸造K代币,并从Uniswap和Morpho中窃取了155万美元的ETH和USDC(加上K价格的损失)🧵
3/10 未发生的事情 ✅ Kinto L2 合约、桥接、钱包 SDK、AA 基础设施 ⛩️ ✅ 用户在 Kinto 上的存款/取款 这个漏洞相当复杂,依赖于 10 年前的 ERC-20 代理和区块浏览器插槽错误,这是我们没有记录的。
4/10 时间线 (UTC) • 7月9日 20:17 – 漏洞披露 • 7月10日 08:40 – 攻击者铸造并抽走流动性 • 7月10日 09:50 – Kinto团队首次公告 • 7月10日 16:18 – Venn披露确认Kinto未被通知 • 7月10日 21:44 – 完整线程回顾情况 • 7月11日 – 签署ZeroShadow参与并联系当局 • 7月12日 – @pcaversaccio进行深入技术分析
所以我发现这甚至更复杂。我观察到前置交易(由攻击者发起)调用了 `initialize`,而协议在之后也成功调用了 `initialize`(因此他们认为一切正常)。但是等等,这怎么可能呢?我不得不深入查看存储槽的变化,结果我发现:他们在前置交易结束时重置了 `_initialized` 存储槽的值(在他们切换到恶意实现合约之后)。这意味着代理存储现在看起来就像从未初始化过。 相关的存储槽是 `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00` 这真是下一层的邪恶。
5/10 影响 • 直接损失:$1.55 M • 市值:–$10 M • Morpho 供应商欠款 $3.2 M;借款人持有 $2.4 M(流动性 ≥ $3)
6/10 复苏计划 1️⃣ 在 Arbitrum 上部署无代理的 $K v2 2️⃣ 快照并恢复所有余额(链上 + CEX)区块: 356170028 3️⃣ 设立新的 Uniswap 池并在黑客事件前的价格重新开放 CEX 4️⃣ 借款人有 90 天时间偿还 → 供应商收回 85 %+ 5️⃣ 在我们第一次警报之前的“抄底买家”按比例获得 v2 $K
7/10 我们现在的情况 • Gate、MEXC、BingX 的交易被冻结 • 剩余流动性已被移除,以保护用户免受交易影响 • 正在与调查人员和交易所合作 • 正在制定迁移计划
8/10 我们正在筹集恢复基金 引入新流动性并不是免费的。如果你相信 Kinto 的使命——更安全、合规的 DeFi——请考虑提供帮助。每一个 wei 都将用于流动性和赔偿。 请与我们联系 🙏
9/10 我们的承诺 这不是 Kinto 代码中的错误,但责任在我们。我们将: • 尽快迁移代币 🛡️ • 保持沟通 100% 透明 • 尽快让每位受影响的用户得到补偿
查看原文
2.7万
145
本页面内容由第三方提供。除非另有说明,欧易不是所引用文章的作者,也不对此类材料主张任何版权。该内容仅供参考,并不代表欧易观点,不作为任何形式的认可,也不应被视为投资建议或购买或出售数字资产的招揽。在使用生成式人工智能提供摘要或其他信息的情况下,此类人工智能生成的内容可能不准确或不一致。请阅读链接文章,了解更多详情和信息。欧易不对第三方网站上的内容负责。包含稳定币、NFTs 等在内的数字资产涉及较高程度的风险,其价值可能会产生较大波动。请根据自身财务状况,仔细考虑交易或持有数字资产是否适合您。