PANews berichtete am 23. November, dass Port3 Network auf seiner X-Plattform einen Vorfallbericht über einen Hackerangriff veröffentlicht hat. Port3 Network gab an, dass es die Cross-Chain Token-Lösung CATERC20 von NEXA Network verwendet hat. CATERC20 weist jedoch eine Schwachstelle bei der Überprüfung von Grenzbedingungen auf. Nachdem die Token-Eigentümerschaft aufgegeben wurde, gab die Funktion einen Wert von 0 zurück, der zufällig mit der Bedingung für die Eigentümerschaftsüberprüfung übereinstimmt. Daher schlug die Eigentümerschaftsprüfung fehl, was unbefugten Zugriff ermöglichte. Dieses Problem wurde im CATERC20-Prüfbericht nicht erwähnt. Da Port3 Token zuvor die Eigentümerschaft aufgegeben hatten, um eine größere Dezentralisierung zu erreichen, befanden sie sich in diesem anfälligen Zustand.PANews berichtete am 23. November, dass Port3 Network auf seiner X-Plattform einen Vorfallbericht über einen Hackerangriff veröffentlicht hat. Port3 Network gab an, dass es die Cross-Chain Token-Lösung CATERC20 von NEXA Network verwendet hat. CATERC20 weist jedoch eine Schwachstelle bei der Überprüfung von Grenzbedingungen auf. Nachdem die Token-Eigentümerschaft aufgegeben wurde, gab die Funktion einen Wert von 0 zurück, der zufällig mit der Bedingung für die Eigentümerschaftsüberprüfung übereinstimmt. Daher schlug die Eigentümerschaftsprüfung fehl, was unbefugten Zugriff ermöglichte. Dieses Problem wurde im CATERC20-Prüfbericht nicht erwähnt. Da Port3 Token zuvor die Eigentümerschaft aufgegeben hatten, um eine größere Dezentralisierung zu erreichen, befanden sie sich in diesem anfälligen Zustand.

Port3 Network: Angegriffen aufgrund einer Boundary-Condition-Verifizierungslücke in seiner Cross-Chain Token-Lösung CATERC20.

2025/11/23 14:02

PANews berichtete am 23. November, dass Port3 Network auf seiner X-Plattform einen Vorfallbericht über einen Hackerangriff veröffentlicht hat. Port3 Network gab an, dass es die Cross-Chain Token-Lösung CATERC20 von NEXA Network verwendet hat. CATERC20 weist jedoch eine Schwachstelle bei der Überprüfung von Grenzbedingungen auf. Nachdem die Token-Eigentümerschaft aufgegeben wurde, gab die Funktion einen Wert von 0 zurück, der zufällig mit der Bedingung für die Eigentümerschaftsüberprüfung übereinstimmt. Daher schlug die Eigentümerschaftsprüfung fehl, was unbefugten Zugriff ermöglichte. Dieses Problem wurde im CATERC20-Prüfbericht nicht erwähnt. Da Port3 Token zuvor die Eigentümerschaft aufgegeben hatten, um eine größere Dezentralisierung zu erreichen, befanden sie sich in diesem anfälligen Zustand.

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an service@support.mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.