GoPlus : Il semble que l’attaque contre Ribbon Finance soit due au contrôle de l’adresse de gestion du projet par un hacker.
Jinse Finance rapporte que la communauté chinoise de GoPlus a publié une analyse sur les réseaux sociaux concernant le mécanisme de l’attaque subie par le protocole d’options décentralisé Ribbon Finance. L’attaquant, via l’adresse 0x657CDE, a mis à jour le contrat proxy de prix vers un contrat malveillant, puis a défini la date d’expiration des quatre tokens stETH, Aave, PAXG et LINK au 12 décembre 2025 à 16:00:00 (UTC+8), et a manipulé les prix d’expiration pour exploiter l’écart de prix et en tirer profit. Il est à noter que lors de la création du contrat du projet, la valeur de l’état _transferOwnership de l’adresse d’attaque avait déjà été définie sur true, ce qui lui permettait de passer la vérification de sécurité du contrat. L’analyse montre que cette adresse d’attaque était probablement l’une des adresses de gestion du projet, mais qu’elle a ensuite été contrôlée par un hacker via des attaques d’ingénierie sociale ou d’autres moyens, et utilisée pour mener cette attaque.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer

