#数字货币市场回调# Sáng nay có người dùng trong cộng đồng đề cập đến việc mua đáy $GAIN để đạt được lợi nhuận gấp nhiều lần, nhưng hành động này ẩn chứa rủi ro lớn. Theo phân tích của GoPlusZH, sự kiện $GAIN lần này tương tự như sự kiện $Yala trước đó, đều liên quan đến việc khai thác lỗ hổng cấu hình Peer chuỗi cross LayerZero.
Quy trình tấn công chủ yếu như sau: kẻ tấn công trước tiên đúc một token mới có tên là $TTTTT trên chuỗi Ethereum, sau đó thông qua cấu hình LayerZero Peer độc hại gửi tin nhắn chuỗi cross, khéo léo vượt qua cơ chế xác minh, cuối cùng trên chuỗi BSC đã đúc 50 triệu token $GAIN vào địa chỉ của kẻ tấn công (0xF3d173).
So với sự kiện $Yala trước đây, có sự khác biệt rõ rệt giữa hai cuộc tấn công: trong sự kiện $Yala, kẻ tấn công có thể tự đăng ký Peer, trong khi sự kiện $GAIN giống như một vấn đề rò rỉ quyền hạn, vì việc hoàn thành việc khởi tạo quyền hạn Peer ở phía Ethereum cần phải được cấp phép. Điều này cho thấy rằng hệ thống an ninh của dự án có lỗ hổng bị kẻ tấn công lợi dụng, nhưng nguyên nhân cụ thể vẫn chưa rõ ràng.
Mặc dù có người kiếm lời bằng cách mua đáy, nhưng hành động này cực kỳ nguy hiểm. Rủi ro thị trường hiện tại rất cao, khuyên các nhà đầu tư nên tránh giao dịch mã thông báo này. Nếu bên dự án Griffin_AI không thực hiện các biện pháp hiệu quả, giá coin rất có thể sẽ tiếp tục giảm.
Trong thị trường tiền điện tử, an ninh luôn là ưu tiên hàng đầu. Những sự kiện như vậy một lần nữa nhắc nhở chúng ta rằng ngay cả các giao thức chuỗi cross trưởng thành cũng có thể tồn tại lỗ hổng bị lợi dụng, các nhà đầu tư cần giữ cảnh giác, trong khi các dự án cần tăng cường kiểm toán an ninh và tốc độ khắc phục lỗ hổng.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
#数字货币市场回调# Sáng nay có người dùng trong cộng đồng đề cập đến việc mua đáy $GAIN để đạt được lợi nhuận gấp nhiều lần, nhưng hành động này ẩn chứa rủi ro lớn. Theo phân tích của GoPlusZH, sự kiện $GAIN lần này tương tự như sự kiện $Yala trước đó, đều liên quan đến việc khai thác lỗ hổng cấu hình Peer chuỗi cross LayerZero.
Quy trình tấn công chủ yếu như sau: kẻ tấn công trước tiên đúc một token mới có tên là $TTTTT trên chuỗi Ethereum, sau đó thông qua cấu hình LayerZero Peer độc hại gửi tin nhắn chuỗi cross, khéo léo vượt qua cơ chế xác minh, cuối cùng trên chuỗi BSC đã đúc 50 triệu token $GAIN vào địa chỉ của kẻ tấn công (0xF3d173).
So với sự kiện $Yala trước đây, có sự khác biệt rõ rệt giữa hai cuộc tấn công: trong sự kiện $Yala, kẻ tấn công có thể tự đăng ký Peer, trong khi sự kiện $GAIN giống như một vấn đề rò rỉ quyền hạn, vì việc hoàn thành việc khởi tạo quyền hạn Peer ở phía Ethereum cần phải được cấp phép. Điều này cho thấy rằng hệ thống an ninh của dự án có lỗ hổng bị kẻ tấn công lợi dụng, nhưng nguyên nhân cụ thể vẫn chưa rõ ràng.
Mặc dù có người kiếm lời bằng cách mua đáy, nhưng hành động này cực kỳ nguy hiểm. Rủi ro thị trường hiện tại rất cao, khuyên các nhà đầu tư nên tránh giao dịch mã thông báo này. Nếu bên dự án Griffin_AI không thực hiện các biện pháp hiệu quả, giá coin rất có thể sẽ tiếp tục giảm.
Trong thị trường tiền điện tử, an ninh luôn là ưu tiên hàng đầu. Những sự kiện như vậy một lần nữa nhắc nhở chúng ta rằng ngay cả các giao thức chuỗi cross trưởng thành cũng có thể tồn tại lỗ hổng bị lợi dụng, các nhà đầu tư cần giữ cảnh giác, trong khi các dự án cần tăng cường kiểm toán an ninh và tốc độ khắc phục lỗ hổng.