Ankr 表示沒有人應該交易 aBNBc,只有“措手不及”的 LP 才會得到補償

在昨天確認了數百萬美元的漏洞之後,基於 BNB Chain 的協議 Ankr 於 2 月 XNUMX 日在其公司博客上發布了 中繼 它對用戶的下一步。

該團隊表示,它正在確定去中心化交易所的流動性提供者以及支持 aBNBc 或 aBNBb LP 的協議。 該組織還表示正在評估 aBNBc 抵押品池,例如 Midas 和 Helio。 根據該帖子,Ankr 打算購買價值 5 萬美元的 BNB,它將用於補償受該漏洞利用影響的流動性提供者。

一些用戶在漏洞利用發生後投機交易稀釋的 aBNBc,但該公司表示,這些交易者不會被包括在協議的補償措施中,並表示,“我們只能補償因事件而措手不及的 LP。”

開發人員簡要解釋了黑客攻擊是如何發生的。 惡意行為者獲得了團隊的“部署者密鑰”或最初用於部署協議智能合約的密鑰。 由於合約是可升級的,這使得攻擊者可以部署其中一個合約的全新版本,這使他們能夠“無需授權檢查”來鑄造無限數量的硬幣。

在獲得這種權力後,該團隊表示攻擊者“憑空”鑄造了 60 萬億個 aBNBb 代幣。 這些被交換為 USDC,並通過連接到以太坊的橋樑離開網絡。

作為回應,該團隊首先將合同的所有權轉移到一個新的、未妥協的賬戶。 這保護了合同,防止攻擊者造成任何進一步的損害。 Ankr 的驗證器、RPC API 和 App Chain 服務沒有受到損害,因此轉移合約的所有權是恢復安全所需的唯一行動。

接下來,Ankr 警告所有 DEX 不允許交易 aBNBc 或 aBNBb,目前正在為這些代幣確定流動性提供者,例如向 Helios 和 Midas 提供代幣的那些。

該博文強調,當前版本的 aBNBc 和 aBNBb 將無法再兌換 BNB。 將對用戶在利用之前的餘額進行快照。 這些代幣的新版本將被發行,代幣持有者將根據他們在利用之前的餘額獲得新代幣的補償。 為此,團隊告誡用戶不要交易 aBNBc 或 aBNBb。

Ankr 還提到,它意識到一些用戶已經進行了套利以從該漏洞中獲利,但這些套利將不會得到回報,因為快照將在 UTC 02 年 2022 月 12 日 43:18:XNUMX 的時間和日期拍攝. 在此時間之後完成的所有交易不會影響持有人的報銷。

此外,開發商表示,流動性提供者應將其 aBNBc 和 aBNBb 代幣從其流動性池中移除,並將代幣存放在他們的錢包中。