Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🧵 1/10 Récapitulatif du hack $K et plan de récupération
Les 72 dernières heures ont été brutales. Une exploitation de proxy sophistiquée a permis à un attaquant de frapper un nombre illimité de $K sur Arbitrum, de vider notre pool Uniswap + le coffre Morpho, et a fait s'effondrer le prix avec des millions de faux tokens.
Voici le récapitulatif et le chemin à suivre 🧵

13 juil., 21:58
Toutes les informations sur le $K Proxy Hack et le chemin à suivre dans cet article de blog 👇

2/10 Que s'est-il passé
• Proxy "hacker-proxy" caché à l'intérieur du proxy ERC-1967 🚩
• L'attaquant a inversé le pointeur, a saisi owner() + a minté à volonté
• A drainé 1,55 M $ de liquidités & USDC en quelques minutes
• Le prix s'est effondré de >95 % 💥

11 juil., 05:44
1/ Après 12 heures éprouvantes, maintenant que nous avons plus d'infos, je voulais fournir un récapitulatif complet de ce qui s'est passé et quel est notre plan pour nous remettre de cela.
Le hacker a pu frapper des K tokens illimités sur Arb et prendre 1,55M en ETH et USDC de Uniswap et Morpho (+ dommages sur le prix du K) 🧵
3/10 Ce qui ne s'est pas passé
✅ Contrats Kinto L2, pont, SDK de portefeuille, infrastructure AA ⛩️
✅ Dépôts/retraits d'utilisateurs sur Kinto
Le bug était assez complexe et reposait sur le problème de slot des proxy ERC-20 vieux de 10 ans et des explorateurs de blocs que nous n'avons pas écrit.
4/10 Chronologie (UTC)
• 9 juil. 20:17 – Exploit divulgué
• 10 juil. 08:40 – L'attaquant crée et vide la liquidité
• 10 juil. 09:50 – Première annonce de l'équipe Kinto
• 10 juil. 16:18 – Divulgation de Venn reconnaissant que Kinto n'a pas été informé
• 10 juil. 21:44 – Fil complet récapitulant la situation
• 11 juil. – Engagement de ZeroShadow signé & autorités contactées
• 12 juil. – Plongée technique approfondie par @pcaversaccio

13 juil., 03:22
J'ai donc découvert que c'est encore plus sophistiqué. J'ai observé que la transaction de frontrunning (par les attaquants) appelle `initialize` et que les protocoles appellent également _avec succès_ `initialize` après (ainsi ils pensent que tout est normal). Mais attendez, comment est-ce même possible ? J'ai dû examiner très en profondeur les changements de slot de stockage et devinez ce que j'ai trouvé : ils _réinitialisent_ la valeur du slot de stockage `_initialized` à la fin de la transaction de frontrunning (après avoir échangé avec le contrat d'implémentation malveillant). Cela signifie que le stockage du proxy semble maintenant comme s'il n'avait jamais été initialisé.
Le slot de stockage pertinent à examiner est `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00`
C'est du mal de niveau supérieur.


5/10 Impact
• Perte directe : 1,55 M$
• Capitalisation boursière : –10 M$
• Fournisseurs Morpho dus 3,2 M$ ; emprunteurs détiennent 2,4 M$ (liq ≥ 3)
6/10 Le plan de retour
1️⃣ Déployer le $K v2 sans proxy sur Arbitrum
2️⃣ Prendre un instantané & restaurer TOUS les soldes (on-chain + CEX) Bloc :
356170028
3️⃣ Créer un nouveau pool Uniswap & rouvrir les CEX au prix d'avant le hack
4️⃣ Les emprunteurs ont 90 jours pour rembourser → les fournisseurs récupèrent 85 %+
5️⃣ Les "acheteurs de dip" avant notre première alerte reçoivent v2 $K au prorata
7/10 Où nous en sommes maintenant
• Trading gelé sur Gate, MEXC, BingX
• Liquidité restante retirée pour protéger les utilisateurs du trading
• Collaboration avec les enquêteurs et les échanges
• Élaboration du plan de migration
8/10 Nous levons un fonds de récupération
Générer de la nouvelle liquidité n'est pas gratuit. Si vous croyez en la mission de Kinto—un DeFi plus sûr et conforme—envisagez d'aider. Chaque wei va à la liquidité et à la restitution.
Veuillez nous contacter 🙏
9/10 Notre promesse
Ce n'était pas un bug dans le code de Kinto, mais la responsabilité nous incombe. Nous allons :
• Migrer le token aussi vite que possible 🛡️
• Garder la communication 100 % transparente
• Rendre chaque utilisateur affecté entier aussi rapidement que humainement possible
31,79K
Meilleurs
Classement
Favoris