캐스퍼 네트워크는 7월 26일 공격으로 인해 며칠 동안 중단된 후 운영을 재개했습니다.
On 26 July, an attacker managed to conduct illicit transactions on the Casper network before the core team noticed suspicious activity and halted the network. The attacker was able to transfer tokens due to a vulnerability that allowed a contract installer to bypass the access rights check on urefs. This enabled the attacker to grant the contract access to uref based resources, escalating their privileges and allowing them to transfer tokens illicitly.
7월 26일, 핵심 팀이 의심스러운 활동을 발견하고 네트워크를 중단하기 전에 공격자가 Casper 네트워크에서 불법 거래를 수행했습니다. 공격자는 계약 설치 프로그램이 uref에 대한 액세스 권한 확인을 우회할 수 있는 취약점으로 인해 토큰을 전송할 수 있었습니다. 이를 통해 공격자는 계약에 uref 기반 리소스에 대한 액세스 권한을 부여하고 권한을 상승시키며 불법적으로 토큰을 전송할 수 있게 되었습니다.
The core team identified the vulnerability and offered a fix, which validators had to manually update. After updating their nodes, validators scanned the entire chain for illicit transactions from its genesis block. 64 Casper validators, representing 85% of the CSPR tokens staked in the network, unanimously agreed to restart the network. As the network kicked off again, two blocks consisting of four transactions that led to the attack were orphaned. A total of 13 wallets were affected by the attack, with the Casper team making them whole in the wake of the breach.
핵심 팀은 취약점을 식별하고 수정 사항을 제공했으며 검증인은 이를 수동으로 업데이트해야 했습니다. 노드를 업데이트한 후 검증자는 제네시스 블록에서 불법 거래가 있는지 전체 체인을 검색했습니다. 네트워크에 스테이킹된 CSPR 토큰의 85%를 대표하는 64명의 캐스퍼 검증인이 만장일치로 네트워크를 다시 시작하는 데 동의했습니다. 네트워크가 다시 시작되면서 공격으로 이어진 4개의 트랜잭션으로 구성된 2개의 블록이 고아가 되었습니다. 총 13개의 지갑이 공격의 영향을 받았고, 캐스퍼 팀은 침해 이후 전체 지갑을 복구했습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.