PORT3: El motivo del ataque fue una vulnerabilidad en CATERC20; se emitirá un nuevo token para resolver completamente este problema.
El 23 de noviembre, Port3 Network anunció oficialmente en sus redes sociales que, para apoyar el desarrollo multichain, PORT3 adoptó la solución de token cross-chain CATERC20 de la red Nexa. Sin embargo, esta solución presenta una vulnerabilidad en la verificación de condiciones límite. Cuando la propiedad del token es abandonada, el valor de retorno de la función coincide exactamente con la condición de verificación del propietario, lo que provoca una falla en la validación de permisos y permite el acceso no autorizado. Esta vulnerabilidad no fue detectada en el informe de auditoría de CATERC20. Debido a que el token PORT3 había renunciado previamente a la propiedad para mejorar la descentralización, quedó expuesto a la explotación de esta vulnerabilidad. Tras descubrir esta falla en la verificación de permisos, un hacker realizó la operación RegisterChains a las 20:56:24 UTC desde la dirección 0xb13A...812E, registrando su propia dirección como autorizada. Posteriormente, el atacante repitió el mismo método de ataque desde varias direcciones, como 0x7C2F...551fF. La organización ya ha contactado a los principales exchanges para suspender los depósitos y retiros. Próximamente, se solucionará el problema de forma definitiva mediante la reemisión de un token corregido.
Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.
También te puede gustar
En tendencia
MásTom Lee: Vender en corto MSTR se ha convertido en la principal opción de cobertura ante caídas del mercado, lo que ya revela problemas estructurales más profundos.
CIO de ProCap: Las opciones de venta de bitcoin con vencimiento a finales de diciembre tienen un gran OI, y la volatilidad implícita ha vuelto a los niveles previos al lanzamiento del ETF.
