L'attaquant a minté 5B GAIN en utilisant un faux pair LayerZero et a dumpé 147,5M de tokens pour au moins 2 955 BNB.
Griffin AI a retiré la liquidité officielle sur BNB Chain et a averti les utilisateurs de ne pas interagir avec les pools créés par l'attaquant.
Les échanges ont été invités à suspendre le trading, les dépôts et les retraits de GAIN BSC alors que les enquêtes et la coordination se poursuivent.
Le jeton natif de Griffin AI, GAIN, qui a été lancé sur Binance Alpha hier, a subi un revers brutal après une importante faille de sécurité. Les données on-chain montrent que le jeton a brièvement chuté de plus de 90 % suite à une activité de minting anormale et de dumping rapide.
Le problème a été connu tôt aujourd'hui à 7h04 UTC+8(, lorsque l'adresse 0xF3…8Db2 a minté 5 milliards de jetons GAIN directement depuis une adresse nulle, augmentant l'offre à 5,2985 milliards. Peu après, le même portefeuille a déchargé 147,5 millions de GAIN sur PancakeSwap, réalisant au moins 2 955 BNB, plus tard transférés via deBridge.
Configuration de pair LayerZero non autorisée identifiée
Selon le compte officiel X de Griffin AI, la cause principale impliquait une configuration de pair LayerZero non autorisée. Les enquêteurs ont déterminé que l'attaquant avait déployé un faux contrat Ethereum, étiqueté $TTTTT à l'adresse 0x7a8caf.
Ce contrat a ensuite été inséré en tant que pair LayerZero pour le point de terminaison Ethereum de GAIN. Le remplacement malveillant a remplacé le contrat Ethereum officiel à 0xccdbb9, permettant la mint de milliards de jetons GAIN sur BNB Chain. Une fois la mint effectuée, l'attaquant a commencé à vendre rapidement les jetons dans les pools de liquidité.
Réponse de Griffin AI et des échanges
Le fondateur et PDG Oliver Feldmeier a confirmé la séquence des événements, répétant que le faux pair LayerZero a permis un minting et un dump anormaux. En réponse, Griffin AI a retiré la liquidité officielle pour GAIN sur la chaîne BNB afin de protéger les détenteurs de jetons.
Le projet a exhorté les utilisateurs à ne pas interagir avec les pools de liquidités qui pourraient être créés par l'attaquant, avertissant des risques supplémentaires. Griffin AI a également confirmé que la version Ethereum de GAIN reste inchangée et continue de fonctionner normalement.
Notamment, l'équipe a contacté les échanges centralisés pour obtenir de l'aide. Griffin AI a officiellement demandé à toutes les plateformes de suspendre le trading, les dépôts et les retraits de GAIN sur BSC. Cette étape, selon les déclarations du projet, vise à restreindre la capacité de l'attaquant à effectuer des transactions pendant que la coordination de la sécurité se poursuit.
Mesures de sécurité et étapes futures
L'incident montre l'ampleur de la violation, car le portefeuille de l'attaquant 0xF3…8Db2 détient toujours un excès de l'offre de GAIN. Griffin AI a rapporté que la coordination avec les partenaires de sécurité est en cours tandis que les enquêtes se poursuivent.
Des mises à jour sont attendues alors que le projet collabore avec des échanges et des fournisseurs d'infrastructure pour contenir l'impact. Pendant ce temps, Griffin AI a mis en avant son modèle TEA Turbo, conçu pour rationaliser l'utilisation de la DeFi grâce à un système auto-géré et déterministe.
Le modèle réduit le risque de contrepartie en évitant le contrôle centralisé, tout en cherchant à simplifier les actions on-chain complexes en une seule interface. Cependant, l'exploitation du minting démontre que même les systèmes innovants restent vulnérables lorsque les intégrations de base sont compromises.
L'article "Le GAIN de Griffin AI plonge après une attaque de minting non autorisée sur la chaîne BNB" apparaît sur Crypto Front News. Visitez notre site web pour lire d'autres articles intéressants sur les cryptomonnaies, la technologie blockchain et les actifs numériques.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La chute du GAIN de Griffin AI après une attaque de frappe non autorisée sur la chaîne BNB
L'attaquant a minté 5B GAIN en utilisant un faux pair LayerZero et a dumpé 147,5M de tokens pour au moins 2 955 BNB.
Griffin AI a retiré la liquidité officielle sur BNB Chain et a averti les utilisateurs de ne pas interagir avec les pools créés par l'attaquant.
Les échanges ont été invités à suspendre le trading, les dépôts et les retraits de GAIN BSC alors que les enquêtes et la coordination se poursuivent.
Le jeton natif de Griffin AI, GAIN, qui a été lancé sur Binance Alpha hier, a subi un revers brutal après une importante faille de sécurité. Les données on-chain montrent que le jeton a brièvement chuté de plus de 90 % suite à une activité de minting anormale et de dumping rapide.
Le problème a été connu tôt aujourd'hui à 7h04 UTC+8(, lorsque l'adresse 0xF3…8Db2 a minté 5 milliards de jetons GAIN directement depuis une adresse nulle, augmentant l'offre à 5,2985 milliards. Peu après, le même portefeuille a déchargé 147,5 millions de GAIN sur PancakeSwap, réalisant au moins 2 955 BNB, plus tard transférés via deBridge.
Configuration de pair LayerZero non autorisée identifiée
Selon le compte officiel X de Griffin AI, la cause principale impliquait une configuration de pair LayerZero non autorisée. Les enquêteurs ont déterminé que l'attaquant avait déployé un faux contrat Ethereum, étiqueté $TTTTT à l'adresse 0x7a8caf.
Ce contrat a ensuite été inséré en tant que pair LayerZero pour le point de terminaison Ethereum de GAIN. Le remplacement malveillant a remplacé le contrat Ethereum officiel à 0xccdbb9, permettant la mint de milliards de jetons GAIN sur BNB Chain. Une fois la mint effectuée, l'attaquant a commencé à vendre rapidement les jetons dans les pools de liquidité.
Réponse de Griffin AI et des échanges
Le fondateur et PDG Oliver Feldmeier a confirmé la séquence des événements, répétant que le faux pair LayerZero a permis un minting et un dump anormaux. En réponse, Griffin AI a retiré la liquidité officielle pour GAIN sur la chaîne BNB afin de protéger les détenteurs de jetons.
Le projet a exhorté les utilisateurs à ne pas interagir avec les pools de liquidités qui pourraient être créés par l'attaquant, avertissant des risques supplémentaires. Griffin AI a également confirmé que la version Ethereum de GAIN reste inchangée et continue de fonctionner normalement.
Notamment, l'équipe a contacté les échanges centralisés pour obtenir de l'aide. Griffin AI a officiellement demandé à toutes les plateformes de suspendre le trading, les dépôts et les retraits de GAIN sur BSC. Cette étape, selon les déclarations du projet, vise à restreindre la capacité de l'attaquant à effectuer des transactions pendant que la coordination de la sécurité se poursuit.
Mesures de sécurité et étapes futures
L'incident montre l'ampleur de la violation, car le portefeuille de l'attaquant 0xF3…8Db2 détient toujours un excès de l'offre de GAIN. Griffin AI a rapporté que la coordination avec les partenaires de sécurité est en cours tandis que les enquêtes se poursuivent.
Des mises à jour sont attendues alors que le projet collabore avec des échanges et des fournisseurs d'infrastructure pour contenir l'impact. Pendant ce temps, Griffin AI a mis en avant son modèle TEA Turbo, conçu pour rationaliser l'utilisation de la DeFi grâce à un système auto-géré et déterministe.
Le modèle réduit le risque de contrepartie en évitant le contrôle centralisé, tout en cherchant à simplifier les actions on-chain complexes en une seule interface. Cependant, l'exploitation du minting démontre que même les systèmes innovants restent vulnérables lorsque les intégrations de base sont compromises.
L'article "Le GAIN de Griffin AI plonge après une attaque de minting non autorisée sur la chaîne BNB" apparaît sur Crypto Front News. Visitez notre site web pour lire d'autres articles intéressants sur les cryptomonnaies, la technologie blockchain et les actifs numériques.