Techub News annonce que Ramon Recuero, fondateur de la plateforme de trading modulaire Kinto dans l’écosystème Arbitrum, a publié un rapport détaillé sur l’attaque par un hacker concernant le jeton K. Cette attaque provient d’une vulnérabilité cachée dans la norme ERC-1967 Proxy, que les attaquants ont utilisée pour contourner la détection par le blockchain explorer, en mettant à niveau le contrat proxy de K sur Arbitrum et en mintant des jetons illimités, puis en extrayant environ 1,55 million de dollars de liquidité de Uniswap V4 et Morpho Blue.
Kinto indique que la vulnérabilité se trouve dans le modèle Proxy OpenZeppelin largement utilisé, et n’est pas dû au code écrit par l’équipe Kinto. Le réseau Kinto L2, le SDK de portefeuille et l’infrastructure abstraite ne sont pas affectés, et les autres actifs des utilisateurs sur Kinto ne sont pas touchés. L’équipe du projet prendra les mesures de correction suivantes, y compris le déploiement de nouveaux contrats K : lancement d’un nouveau contrat renforcé sur Arbitrum ; récupération des actifs : prise de snapshot des adresses sur la chaîne et des échanges CEX au bloc avant l’attaque (356170028), pour restaurer tous les soldes de jetons ; redémarrage de la liquidité : financement à petite échelle pour injecter une nouvelle liquidité dans le pool Uniswap et restaurer les transactions CEX au prix d’avant l’attaque ; plan de compensation Morpho : offrir aux emprunteurs un délai de remboursement de 90 jours, l’équipe complétera le reste du manque ; mécanisme de compensation pour les spéculateurs : offrir une fenêtre de compensation K proportionnelle pour les utilisateurs ayant acheté avant l’annonce après l’attaque.