Pada 8 Januari, Truebit Protocol mengalami eksploit kritis melalui kerentanan overflow bilangan bulat dalam kontrak Purchase-nya. Penyerang memanfaatkan celah tersebut untuk mencetak token TRU dengan biaya hampir nol, kemudian menguras sekitar 8.535 ETH (sekitar $26,44 juta) dari protokol. Peneliti keamanan mengidentifikasi penyebab utama sebagai perlindungan overflow yang tidak tepat dalam logika kontrak. Insiden ini menegaskan pentingnya audit kode yang ketat dan perlindungan overflow dalam pengembangan kontrak pintar, terutama untuk protokol yang menangani nilai yang besar. Pengguna yang terdampak dan komunitas yang lebih luas memantau situasi ini dengan cermat seiring terus munculnya rincian.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Pada 8 Januari, Truebit Protocol mengalami eksploit kritis melalui kerentanan overflow bilangan bulat dalam kontrak Purchase-nya. Penyerang memanfaatkan celah tersebut untuk mencetak token TRU dengan biaya hampir nol, kemudian menguras sekitar 8.535 ETH (sekitar $26,44 juta) dari protokol. Peneliti keamanan mengidentifikasi penyebab utama sebagai perlindungan overflow yang tidak tepat dalam logika kontrak. Insiden ini menegaskan pentingnya audit kode yang ketat dan perlindungan overflow dalam pengembangan kontrak pintar, terutama untuk protokol yang menangani nilai yang besar. Pengguna yang terdampak dan komunitas yang lebih luas memantau situasi ini dengan cermat seiring terus munculnya rincian.