#数字货币市场回调# Esta manhã, um utilizador na comunidade mencionou que comprar na baixa $GAIN resultou em múltiplos lucros, mas esse tipo de comportamento esconde riscos enormes. Segundo a análise da GoPlusZH, o incidente $GAIN é semelhante ao anterior incidente $Yala, ambos envolvendo a exploração de vulnerabilidades na configuração de Peer da LayerZero cadeia cruzada.
O fluxo de ataque é basicamente o seguinte: o atacante primeiro cunha um novo token chamado $TTTTT na cadeia Ethereum, em seguida, envia uma mensagem de cadeia cruzada através de um Peer LayerZero mal configurado, contornando habilidosamente o mecanismo de verificação, e finalmente cunha 5 bilhões de $GAIN tokens no endereço do atacante (0xF3d173) na cadeia BSC.
Em comparação com o incidente $Yala anterior, existem diferenças claras entre os dois ataques: no incidente $Yala, os atacantes conseguiam registrar Peer por conta própria, enquanto o incidente $GAIN parece mais um problema de vazamento de permissões, pois a inicialização de permissões de Peer no lado do Ethereum requer uma autorização. Isso indica que o sistema de segurança do projeto tem uma vulnerabilidade que foi explorada pelos atacantes, mas a razão específica ainda não está clara.
Embora alguns obtenham lucros ao comprar na baixa, esse comportamento é extremamente arriscado. O risco no mercado atual é muito alto, e recomenda-se que os investidores evitem negociar esse token. Se a equipe do projeto Griffin_AI não tomar medidas eficazes, é muito provável que o preço do token continue a cair.
No mercado de criptomoedas, a segurança é sempre a prioridade. Esses eventos nos lembram novamente que mesmo os protocolos de cadeia cruzada maduros podem ter vulnerabilidades que podem ser exploradas, os investidores devem permanecer vigilantes, e as equipes de projeto devem reforçar a auditoria de segurança e a velocidade de correção de vulnerabilidades.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
#数字货币市场回调# Esta manhã, um utilizador na comunidade mencionou que comprar na baixa $GAIN resultou em múltiplos lucros, mas esse tipo de comportamento esconde riscos enormes. Segundo a análise da GoPlusZH, o incidente $GAIN é semelhante ao anterior incidente $Yala, ambos envolvendo a exploração de vulnerabilidades na configuração de Peer da LayerZero cadeia cruzada.
O fluxo de ataque é basicamente o seguinte: o atacante primeiro cunha um novo token chamado $TTTTT na cadeia Ethereum, em seguida, envia uma mensagem de cadeia cruzada através de um Peer LayerZero mal configurado, contornando habilidosamente o mecanismo de verificação, e finalmente cunha 5 bilhões de $GAIN tokens no endereço do atacante (0xF3d173) na cadeia BSC.
Em comparação com o incidente $Yala anterior, existem diferenças claras entre os dois ataques: no incidente $Yala, os atacantes conseguiam registrar Peer por conta própria, enquanto o incidente $GAIN parece mais um problema de vazamento de permissões, pois a inicialização de permissões de Peer no lado do Ethereum requer uma autorização. Isso indica que o sistema de segurança do projeto tem uma vulnerabilidade que foi explorada pelos atacantes, mas a razão específica ainda não está clara.
Embora alguns obtenham lucros ao comprar na baixa, esse comportamento é extremamente arriscado. O risco no mercado atual é muito alto, e recomenda-se que os investidores evitem negociar esse token. Se a equipe do projeto Griffin_AI não tomar medidas eficazes, é muito provável que o preço do token continue a cair.
No mercado de criptomoedas, a segurança é sempre a prioridade. Esses eventos nos lembram novamente que mesmo os protocolos de cadeia cruzada maduros podem ter vulnerabilidades que podem ser exploradas, os investidores devem permanecer vigilantes, e as equipes de projeto devem reforçar a auditoria de segurança e a velocidade de correção de vulnerabilidades.