在昨天确认了数百万美元的漏洞之后,基于 BNB Chain 的协议 Ankr 于 2 月 XNUMX 日在其公司博客上发布了 中继 它对用户的下一步。
该团队表示,它正在确定去中心化交易所的流动性提供者以及支持 aBNBc 或 aBNBb LP 的协议。 该组织还表示正在评估 aBNBc 抵押品池,例如 Midas 和 Helio。 根据该帖子,Ankr 打算购买价值 5 万美元的 BNB,用于补偿受该漏洞利用影响的流动性提供者。
一些用户在漏洞利用发生后投机交易稀释的 aBNBc,但该公司表示,这些交易者不会被包括在协议的补偿措施中,并表示,“我们只能补偿因事件而措手不及的 LP。”
我们的 aBNB 代币利用更新:
我们感谢我们的 DEX、交易所和协议社区,它们都帮助我们迅速结束了漏洞利用。
我们将使用准备金来补偿 aBNBc 池的流动性提供者。https://t.co/B2yNWBAQdX
-Ankr(@ankr) 2022 年 12 月 2 日
开发人员简要解释了黑客攻击是如何发生的。 恶意行为者获得了团队的“部署者密钥”或最初用于部署协议智能合约的密钥。 由于合约是可升级的,这使得攻击者可以部署其中一个合约的全新版本,这使他们能够“无需授权检查”来铸造无限数量的硬币。
在获得这种权力后,该团队表示攻击者“凭空”铸造了 60 万亿个 aBNBb 代币。 这些被交换为 USDC,并通过连接到以太坊的桥梁离开网络。
作为回应,该团队首先将合同的所有权转移到一个新的、未妥协的账户。 这保护了合同,防止攻击者造成任何进一步的损害。 Ankr 的验证器、RPC API 和 App Chain 服务没有受到损害,因此转移合约的所有权是恢复安全所需的唯一行动。
接下来,Ankr 警告所有 DEX 不允许交易 aBNBc 或 aBNBb,目前正在为这些代币确定流动性提供者,例如向 Helios 和 Midas 提供代币的那些。
该博文强调,当前版本的 aBNBc 和 aBNBb 将无法再兑换 BNB。 将对用户在利用之前的余额进行快照。 这些代币的新版本将被发行,代币持有者将根据他们在利用之前的余额获得新代币的补偿。 为此,团队告诫用户不要交易 aBNBc 或 aBNBb。
Ankr 还提到,它意识到一些用户已经进行了套利以从该漏洞中获利,但这些套利将不会得到回报,因为快照将在 UTC 02 年 2022 月 12 日 43:18:XNUMX 的时间和日期拍摄. 在此时间之后完成的所有交易不会影响持有人的报销。
此外,开发商表示,流动性提供者应将其 aBNBc 和 aBNBb 代币从其流动性池中移除,并将代币存放在钱包中。
资料来源:https://cointelegraph.com/news/ankr-says-no-one-should-trade-abnbc-only-lps-caught-off-guard-will-be-compensated