Ankr 表示没有人应该交易 aBNBc,只有“措手不及”的 LP 才会得到补偿

在昨天确认了数百万美元的漏洞之后,基于 BNB Chain 的协议 Ankr 于 2 月 XNUMX 日在其公司博客上发布了 中继 它对用户的下一步。

该团队表示,它正在确定去中心化交易所的流动性提供者以及支持 aBNBc 或 aBNBb LP 的协议。 该组织还表示正在评估 aBNBc 抵押品池,例如 Midas 和 Helio。 根据该帖子,Ankr 打算购买价值 5 万美元的 BNB,用于补偿受该漏洞利用影响的流动性提供者。

一些用户在漏洞利用发生后投机交易稀释的 aBNBc,但该公司表示,这些交易者不会被包括在协议的补偿措施中,并表示,“我们只能补偿因事件而措手不及的 LP。”

开发人员简要解释了黑客攻击是如何发生的。 恶意行为者获得了团队的“部署者密钥”或最初用于部署协议智能合约的密钥。 由于合约是可升级的,这使得攻击者可以部署其中一个合约的全新版本,这使他们能够“无需授权检查”来铸造无限数量的硬币。

在获得这种权力后,该团队表示攻击者“凭空”铸造了 60 万亿个 aBNBb 代币。 这些被交换为 USDC,并通过连接到以太坊的桥梁离开网络。

作为回应,该团队首先将合同的所有权转移到一个新的、未妥协的账户。 这保护了合同,防止攻击者造成任何进一步的损害。 Ankr 的验证器、RPC API 和 App Chain 服务没有受到损害,因此转移合约的所有权是恢复安全所需的唯一行动。

接下来,Ankr 警告所有 DEX 不允许交易 aBNBc 或 aBNBb,目前正在为这些代币确定流动性提供者,例如向 Helios 和 Midas 提供代币的那些。

该博文强调,当前版本的 aBNBc 和 aBNBb 将无法再兑换 BNB。 将对用户在利用之前的余额进行快照。 这些代币的新版本将被发行,代币持有者将根据他们在利用之前的余额获得新代币的补偿。 为此,团队告诫用户不要交易 aBNBc 或 aBNBb。

Ankr 还提到,它意识到一些用户已经进行了套利以从该漏洞中获利,但这些套利将不会得到回报,因为快照将在 UTC 02 年 2022 月 12 日 43:18:XNUMX 的时间和日期拍摄. 在此时间之后完成的所有交易不会影响持有人的报销。

此外,开发商表示,流动性提供者应将其 aBNBc 和 aBNBb 代币从其流动性池中移除,并将代币存放在钱包中。