在昨天確認了數百萬美元的漏洞之後,基於 BNB Chain 的協議 Ankr 於 2 月 XNUMX 日在其公司博客上發布了 中繼 它對用戶的下一步。
該團隊表示,它正在確定去中心化交易所的流動性提供者以及支持 aBNBc 或 aBNBb LP 的協議。 該組織還表示正在評估 aBNBc 抵押品池,例如 Midas 和 Helio。 根據該帖子,Ankr 打算購買價值 5 萬美元的 BNB,它將用於補償受該漏洞利用影響的流動性提供者。
一些用戶在漏洞利用發生後投機交易稀釋的 aBNBc,但該公司表示,這些交易者不會被包括在協議的補償措施中,並表示,“我們只能補償因事件而措手不及的 LP。”
我們的 aBNB 代幣利用更新:
我們感謝我們的 DEX、交易所和協議社區,它們都幫助我們迅速結束了漏洞利用。
我們將使用準備金來補償 aBNBc 池的流動性提供者。https://t.co/B2yNWBAQdX
-Ankr(@ankr) 2022 年 12 月 2 日
開發人員簡要解釋了黑客攻擊是如何發生的。 惡意行為者獲得了團隊的“部署者密鑰”或最初用於部署協議智能合約的密鑰。 由於合約是可升級的,這使得攻擊者可以部署其中一個合約的全新版本,這使他們能夠“無需授權檢查”來鑄造無限數量的硬幣。
在獲得這種權力後,該團隊表示攻擊者“憑空”鑄造了 60 萬億個 aBNBb 代幣。 這些被交換為 USDC,並通過連接到以太坊的橋樑離開網絡。
作為回應,該團隊首先將合同的所有權轉移到一個新的、未妥協的賬戶。 這保護了合同,防止攻擊者造成任何進一步的損害。 Ankr 的驗證器、RPC API 和 App Chain 服務沒有受到損害,因此轉移合約的所有權是恢復安全所需的唯一行動。
接下來,Ankr 警告所有 DEX 不允許交易 aBNBc 或 aBNBb,目前正在為這些代幣確定流動性提供者,例如向 Helios 和 Midas 提供代幣的那些。
該博文強調,當前版本的 aBNBc 和 aBNBb 將無法再兌換 BNB。 將對用戶在利用之前的餘額進行快照。 這些代幣的新版本將被發行,代幣持有者將根據他們在利用之前的餘額獲得新代幣的補償。 為此,團隊告誡用戶不要交易 aBNBc 或 aBNBb。
Ankr 還提到,它意識到一些用戶已經進行了套利以從該漏洞中獲利,但這些套利將不會得到回報,因為快照將在 UTC 02 年 2022 月 12 日 43:18:XNUMX 的時間和日期拍攝. 在此時間之後完成的所有交易不會影響持有人的報銷。
此外,開發商表示,流動性提供者應將其 aBNBc 和 aBNBb 代幣從其流動性池中移除,並將代幣存放在他們的錢包中。
資料來源:https://cointelegraph.com/news/ankr-says-no-one-should-trade-abnbc-only-lps-caught-off-guard-will-be-compensated