🧵 1/10 $K 黑客回顧與恢復計劃
過去72小時非常殘酷。一個複雜的代理漏洞讓攻擊者在Arbitrum上無限制地鑄造$K,耗盡了我們的Uniswap池和Morpho金庫,並用數百萬個假代幣摧毀了價格。
這是回顧與前進的路徑 🧵
3/10 沒有發生的事情
✅ Kinto L2 合約、橋接、錢包 SDK、AA 基礎設施 ⛩️
✅ Kinto 上的用戶存款/提款
這個錯誤相當複雜,涉及到 10 年前的 ERC-20 代理和區塊瀏覽器的插槽錯誤,我們並沒有寫下來。
4/10 時間表 (UTC)
• 7月9日 20:17 – 漏洞披露
• 7月10日 08:40 – 攻擊者鑄造並抽走流動性
• 7月10日 09:50 – Kinto 團隊的首次公告
• 7月10日 16:18 – Venn 披露確認 Kinto 未被通知
• 7月10日 21:44 – 完整線程回顧情況
• 7月11日 – 簽署 ZeroShadow 參與並聯繫當局
• 7月12日 – @pcaversaccio 進行深入技術分析
所以我發現這甚至更花哨。我觀察到前置交易(由攻擊者發起)調用了 `initialize`,而協議在之後也 _成功_ 調用了 `initialize`(因此他們認為一切都是正常的)。但是等等,這怎麼可能呢?我不得不深入查看存儲槽的變化,猜猜我發現了什麼:他們在前置交易結束時重置了 `_initialized` 存儲槽的值(在他們切換到惡意實現合約之後)。這意味著代理存儲現在看起來就像從未初始化過。
相關的存儲槽是 `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
這是下一級的邪惡。


5/10 影響
• 直接損失:$1.55 百萬
• 市值:–$10 百萬
• Morpho 供應商欠款 $3.2 百萬;借款人持有 $2.4 百萬(流動性 ≥ $3)
6/10 復甦計畫
1️⃣ 在 Arbitrum 上部署無代理的 $K v2
2️⃣ 快照並恢復所有餘額(鏈上 + CEX)區塊:
356170028
3️⃣ 種植新的 Uniswap 池並在黑客事件前的價格重新開放 CEX
4️⃣ 借款人有 90 天的時間償還 → 供應商回收 85 %+
5️⃣ 在我們第一次警報之前的 "Dip buyers" 獲得 v2 $K 按比例分配
7/10 我們目前的情況
• Gate、MEXC、BingX 的交易已凍結
• 剩餘流動性已移除,以保護用戶免受交易影響
• 正在與調查人員和交易所合作
• 正在制定遷移計劃
8/10 我們正在籌集一個恢復基金
啟動新的流動性並不是免費的。如果你相信 Kinto 的使命——更安全、合規的 DeFi——請考慮幫助。每一個 wei 都將用於流動性和賠償。
請聯繫我們 🙏
9/10 我們的承諾
這不是 Kinto 代碼中的錯誤,但責任在我們。我們將:
• 盡快遷移代幣 🛡️
• 保持通訊 100% 透明
• 讓每位受影響的用戶儘快得到補償
2.7萬
145
本頁面內容由第三方提供。除非另有說明,OKX 不是所引用文章的作者,也不對此類材料主張任何版權。該內容僅供參考,並不代表 OKX 觀點,不作為任何形式的認可,也不應被視為投資建議或購買或出售數字資產的招攬。在使用生成式人工智能提供摘要或其他信息的情況下,此類人工智能生成的內容可能不準確或不一致。請閱讀鏈接文章,瞭解更多詳情和信息。OKX 不對第三方網站上的內容負責。包含穩定幣、NFTs 等在內的數字資產涉及較高程度的風險,其價值可能會產生較大波動。請根據自身財務狀況,仔細考慮交易或持有數字資產是否適合您。