No dia 25 de setembro, a GoPlus oficial publicou nas redes sociais que a situação anômala de cunhagem do GAIN pode ser devido à inicialização não autorizada de um LayerZero Peer e à exploração maliciosa, semelhante ao recente ataque Yala. O atacante (que pode ser um informante ou um membro da equipa do projeto através de engenharia social) inicializou um LayerZero Peer adicional na ETH e cunhou TTTTT, aproveitando-se de um erro de configuração do Peer, contornando a validação de cadeia cruzada, e cunhou 5 bilhões de GAIN na BSC.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
GoPlus: o método do evento anômalo de cunhagem de GAIN é semelhante ao evento Yala
No dia 25 de setembro, a GoPlus oficial publicou nas redes sociais que a situação anômala de cunhagem do GAIN pode ser devido à inicialização não autorizada de um LayerZero Peer e à exploração maliciosa, semelhante ao recente ataque Yala. O atacante (que pode ser um informante ou um membro da equipa do projeto através de engenharia social) inicializou um LayerZero Peer adicional na ETH e cunhou TTTTT, aproveitando-se de um erro de configuração do Peer, contornando a validação de cadeia cruzada, e cunhou 5 bilhões de GAIN na BSC.