Після двох тижнів очікування протокол сумісності рівня 2 Connext нарешті відкрив програму airdrop сьогодні ввечері (URL: Але був власний інцидент.
Всього через півгодини після відкриття програми криптографічний KOL "Zhuzhu Bang" опублікував повідомлення про те, що в контракті про аірдроп Connext є підозра, що він має лазівку. "Вчені" можуть використовувати цю лазівку, щоб викрасти необмежену кількість аірдропів NEXT від інших користувачів, і додається адреса, що починається з 0x44Af (клацніть, щоб перейти) ) Часті записи претензій.
Новина була широко поширена в спільноті, а потім деякі користувачі проаналізували інформацію в ланцюжку і виявили, що адреса, яка починається з 0x44Af, була офіційно створена сьогодні та отримана більше 230 разів після відкриття airdrop, і всі отримані токени були продано та обміняно на ETH, USDT і USDC, прибуток склав близько 39 000 доларів США.
У цей час також виникла збій у контракті Airdrop Connext, і деякі користувачі повідомили, що вони не можуть успішно отримати airdrop.У спільноті почали ширитися чутки, що чиновник закрив програми airdrop через лазівки.
**Однак правда полягає в тому, що в контракті Airdrop Connext немає жодної лазівки. **
Шифрування KOL "Zhuzhu Bang" заявив, що контракт на десантування Connext безпечний, і його початковий аналіз ввів читачів в оману. Він сказав, що хоча в контракті Airdrop Connext передбачено, що відправник і одержувач airdrop можуть бути різними адресами, оригінальна адреса повинна бути підписана для авторизації, перш ніж її можна буде викликати.
«Перший метод запиту — це claimBySignature, а останній параметр — це передача інформації про підпис, і цей «підпис» повертає сам користувач за допомогою смарт-контракту чи інших методів. Тож ми можемо зрозуміти це так: _signature — це облікові дані , _recipient user За допомогою цього сертифіката ви можете отримати маркер адреси _beneficiary." Він додав, що адреса, що починається з 0x44Af, має бути студією для збору маркерів, а не сам контракт має лазівку.
Команда безпеки SlowMist повідомила Odaily Planet Daily, що в контракті про аірдроп Connext немає очевидної лазівки, через яку інші претендували на еірдроп.
Користувачі можуть вимагати токени NEXT за допомогою функції claimBySignature контракту NEXT Distributor, у якому є ролі одержувача та бенефіціара: **Роль одержувача використовується для отримання заявлених токенів NEXT, а роль бенефіціара – це адреса, яка має право на отримання NEXT. токени, **що є. Ціна короткої інвестиції була визначена, коли протокол Connext оголосив про це. Коли користувач вимагає токени NEXT, контракт виконуватиме дві перевірки: **Перша — це перевірка підпису бенефіціара, а друга — перевірка, чи має бенефіціар права на отримання розсилки. **
Під час першої перевірки буде перевірено, чи одержувач, переданий користувачем, підписаний роллю бенефіціара, тому випадкова вхідна адреса одержувача не може пройти перевірку, якщо вона не підписана бенефіціаром. Якщо ви вказуєте адресу бенефіціара для створення підпису, навіть якщо він може пройти перевірку підпису, він не зможе пройти другу перевірку на відповідність вимогам для airdrops. Перевірки відповідності вимогам Airdrop перевіряються за допомогою доказів Merkle, які мають бути офіційно згенеровані протоколом Connext. Таким чином, користувачі, які не мають права на отримання розсилок, не можуть обійти перевірку на отримання розсилок інших людей.
** Підводячи підсумок наведеного вище аналізу, якщо адреса користувача A відповідає вимогам для подання заявки, він може дозволити подати заявку користувачу B. Причина, чому адреса, що починається з 0x44Af, цього разу може претендувати на таку кількість маркерів, полягає в тому, що ця сутність контролює її. кваліфіковані адреси авторизують це, і це не хакер, який використовує вразливість. **
Однак цікаво те, що перед відкриттям airdrop Connext проводив «кампанію» проти адрес відьом, запрошував спільноту допомогти команді перевірити адреси відьом і був готовий віддати 25% відновленого NEXT як винагороду репортер. Згідно з офіційними даними, 5 725 адрес Witch були врешті-решт ідентифіковані та видалені зі списку відповідних, а 5 932 065 токенів було відновлено.
Однак, судячи з сьогоднішнього виступу, операція проти відьом, схоже, призвела до величезної кількості риби, яка прослизнула крізь сітку, і навіть додала багато перешкод для всього повітряного десантування.
Основний учасник Connext Арджун Бхуптані опублікував, що адреса, яка починається з 0x44Af, є ботом Witch, який надсилає велику кількість спам-запитів до серверної частини Tokensoft, що спричиняє збій його API. Це також може бути причиною того, чому не можна використовувати інтерфейс airdrop-претензії. . (Щоденна примітка: заборона іншим людям подавати заявки може бути спрямована на отримання кращої ціни продажу.)
Хороша новина полягає в тому, що офіційні особи звернули увагу на цю проблему, і airdrop буде відновлено. Connext опублікував: «Ми знаємо про проблему, яка впливає на веб-сайт airdrop, через яку користувачі не можуть подати заявку. Ми виявили активність бота, яка спричиняє перевантаження сервера нашого партнера та постачальника послуг Tokensoft. Вони активно працюють над вирішенням цієї проблеми. щоб увімкнути звичайну роботу. Подайте заявку. Скоро все має повернутися до нормального."
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
У Connext є інший моль? Дізнайтеся про інцидент з імітацією Connext airdrop в одній статті
Оригінал | Odaily Planet Daily
Автор | Цінь Сяофен
Після двох тижнів очікування протокол сумісності рівня 2 Connext нарешті відкрив програму airdrop сьогодні ввечері (URL: Але був власний інцидент.
Всього через півгодини після відкриття програми криптографічний KOL "Zhuzhu Bang" опублікував повідомлення про те, що в контракті про аірдроп Connext є підозра, що він має лазівку. "Вчені" можуть використовувати цю лазівку, щоб викрасти необмежену кількість аірдропів NEXT від інших користувачів, і додається адреса, що починається з 0x44Af (клацніть, щоб перейти) ) Часті записи претензій.
Новина була широко поширена в спільноті, а потім деякі користувачі проаналізували інформацію в ланцюжку і виявили, що адреса, яка починається з 0x44Af, була офіційно створена сьогодні та отримана більше 230 разів після відкриття airdrop, і всі отримані токени були продано та обміняно на ETH, USDT і USDC, прибуток склав близько 39 000 доларів США.
У цей час також виникла збій у контракті Airdrop Connext, і деякі користувачі повідомили, що вони не можуть успішно отримати airdrop.У спільноті почали ширитися чутки, що чиновник закрив програми airdrop через лазівки.
**Однак правда полягає в тому, що в контракті Airdrop Connext немає жодної лазівки. **
Шифрування KOL "Zhuzhu Bang" заявив, що контракт на десантування Connext безпечний, і його початковий аналіз ввів читачів в оману. Він сказав, що хоча в контракті Airdrop Connext передбачено, що відправник і одержувач airdrop можуть бути різними адресами, оригінальна адреса повинна бути підписана для авторизації, перш ніж її можна буде викликати.
«Перший метод запиту — це claimBySignature, а останній параметр — це передача інформації про підпис, і цей «підпис» повертає сам користувач за допомогою смарт-контракту чи інших методів. Тож ми можемо зрозуміти це так: _signature — це облікові дані , _recipient user За допомогою цього сертифіката ви можете отримати маркер адреси _beneficiary." Він додав, що адреса, що починається з 0x44Af, має бути студією для збору маркерів, а не сам контракт має лазівку.
Команда безпеки SlowMist повідомила Odaily Planet Daily, що в контракті про аірдроп Connext немає очевидної лазівки, через яку інші претендували на еірдроп.
Користувачі можуть вимагати токени NEXT за допомогою функції claimBySignature контракту NEXT Distributor, у якому є ролі одержувача та бенефіціара: **Роль одержувача використовується для отримання заявлених токенів NEXT, а роль бенефіціара – це адреса, яка має право на отримання NEXT. токени, **що є. Ціна короткої інвестиції була визначена, коли протокол Connext оголосив про це. Коли користувач вимагає токени NEXT, контракт виконуватиме дві перевірки: **Перша — це перевірка підпису бенефіціара, а друга — перевірка, чи має бенефіціар права на отримання розсилки. **
Під час першої перевірки буде перевірено, чи одержувач, переданий користувачем, підписаний роллю бенефіціара, тому випадкова вхідна адреса одержувача не може пройти перевірку, якщо вона не підписана бенефіціаром. Якщо ви вказуєте адресу бенефіціара для створення підпису, навіть якщо він може пройти перевірку підпису, він не зможе пройти другу перевірку на відповідність вимогам для airdrops. Перевірки відповідності вимогам Airdrop перевіряються за допомогою доказів Merkle, які мають бути офіційно згенеровані протоколом Connext. Таким чином, користувачі, які не мають права на отримання розсилок, не можуть обійти перевірку на отримання розсилок інших людей.
** Підводячи підсумок наведеного вище аналізу, якщо адреса користувача A відповідає вимогам для подання заявки, він може дозволити подати заявку користувачу B. Причина, чому адреса, що починається з 0x44Af, цього разу може претендувати на таку кількість маркерів, полягає в тому, що ця сутність контролює її. кваліфіковані адреси авторизують це, і це не хакер, який використовує вразливість. **
Однак цікаво те, що перед відкриттям airdrop Connext проводив «кампанію» проти адрес відьом, запрошував спільноту допомогти команді перевірити адреси відьом і був готовий віддати 25% відновленого NEXT як винагороду репортер. Згідно з офіційними даними, 5 725 адрес Witch були врешті-решт ідентифіковані та видалені зі списку відповідних, а 5 932 065 токенів було відновлено.
Однак, судячи з сьогоднішнього виступу, операція проти відьом, схоже, призвела до величезної кількості риби, яка прослизнула крізь сітку, і навіть додала багато перешкод для всього повітряного десантування.
Основний учасник Connext Арджун Бхуптані опублікував, що адреса, яка починається з 0x44Af, є ботом Witch, який надсилає велику кількість спам-запитів до серверної частини Tokensoft, що спричиняє збій його API. Це також може бути причиною того, чому не можна використовувати інтерфейс airdrop-претензії. . (Щоденна примітка: заборона іншим людям подавати заявки може бути спрямована на отримання кращої ціни продажу.)
Хороша новина полягає в тому, що офіційні особи звернули увагу на цю проблему, і airdrop буде відновлено. Connext опублікував: «Ми знаємо про проблему, яка впливає на веб-сайт airdrop, через яку користувачі не можуть подати заявку. Ми виявили активність бота, яка спричиняє перевантаження сервера нашого партнера та постачальника послуг Tokensoft. Вони активно працюють над вирішенням цієї проблеми. щоб увімкнути звичайну роботу. Подайте заявку. Скоро все має повернутися до нормального."