Comments 1
Вспомогательный контракт подал поддельные стейт-пруфы в уязвимый контракт HandlerV1 (адрес 0x6c8…4E6D64). Проверка не сработала. Через вызов TokenGateway.onAccept() была выполнена вредоносная операция ChangeAssetAdmin — атакующий получил права администратора и минтера над контрактом DOT-токена (0x8d…8F90b8) на Ethereum.
Это даже не звучит как…
— это ровно так и написано:

Sign up to leave a comment.
Как украсть миллиард DOT и заработать $237k: разбор эксплойта Hyperbridge