Beosin:LI.利用項目合同的call注入,F(xiàn)I攻擊者將授權(quán)轉(zhuǎn)讓給合同的用戶資產(chǎn)
據(jù)金色財經(jīng)報道,Beosin Alert監(jiān)控預警發(fā)現(xiàn),跨鏈協(xié)議LI.FI遭受了一次嚴重的攻擊。Beosin安全團隊發(fā)現(xiàn),攻擊者利用項目合約的call注入漏洞,成功將授權(quán)給合約的用戶資產(chǎn)轉(zhuǎn)移走。這次攻擊的原因是LI.FI項目合約中存在一個可被利用的漏洞,導致攻擊者可以利用depositToGasZipERC20函數(shù)進行call注入攻擊,從而提取走給合約授權(quán)用戶的資產(chǎn)。這次攻擊的行為對LI.FI項目造成了極大的損失,攻擊者地址為0x8B....DcF3,被攻擊合約為0x1231....F4EaE。這一事件引起了人們對跨鏈協(xié)議安全性的關(guān)注和擔憂。
版權(quán)聲明:本站所有文章皆是來自互聯(lián)網(wǎng),如內(nèi)容侵權(quán)可以聯(lián)系我們刪除!