অভ্যন্তরীণ তদন্তটি 14.4 মিলিয়ন ডলার হলোগ্রাফ হ্যাকের পিছনে প্রাক্তন ঠিকাদার প্রকাশ করেছে
এপ্রিল এবং মে মাসে, তিনি চুক্তি আপগ্রেড করতে এবং হলোগ্রাফ প্রোটোকল V2 তে দূষিত কাজ যোগ করতে তার প্রশাসক অ্যাক্সেস ব্যবহার করেছিলেন। মে মাসে, হলোগ্রাফ প্রোটোকল V2 থেকে `0x777C1` চুক্তি অপসারণের জন্য হলোগ্রাফ অপারেটর চুক্তিটি আপগ্রেড করা হয়েছিল
হলোগ্রাফি প্রকাশ করেছেন যে অভ্যন্তরীণ তদন্তে প্ল্যাটফর্মটি হ্যাক করার জন্য একজন প্রাক্তন অসন্তুষ্ট ঠিকাদারকে দায়বদ্ধ বলে মনে হয়েছে।
ঘটনার কারণ
জানুয়ারিতে, হলোগ্রাফটি হলোগ্রাফ প্রোটোকল ভি 2 এ আপগ্রেড করেছে। হলোগ্রাফোপারেটর ভি 2 চুক্তিতে হলোগ্রাফ প্রোটোকল লেয়ারজারো ভি 1 প্রক্সি চুক্তি `0x777C1` এর একটি রেফারেন্স ছিল` প্রক্সি চুক্তির অ্যাডমিনটি ছিল `0xc0ffe` ওয়ালেট, যা একজন অসন্তুষ্ট প্রাক্তন ঠিকাদার দ্বারা পরিচালিত হয়েছিল যিনি এর আগে হলোগ্রাফ প্রোটোকল ভি 1 এ কাজ করেছিলেন। এপ্রিল এবং মে মাসে, তিনি চুক্তিটি আপগ্রেড করতে এবং হলোগ্রাফ প্রোটোকল ভি 2 -তে দূষিত চাকরি যুক্ত করতে তার অ্যাডমিন অ্যাক্সেস ব্যবহার করেছিলেন। মে মাসে, হলোগ্রাফি প্রোটোকল ভি 2 থেকে `0x777C1` চুক্তিটি অপসারণের জন্য হলোগ্রাফারেটর চুক্তিটি আপগ্রেড করা হয়েছিল। দূষিত কাজগুলি 13 ই জুন পর্যন্ত লুকানো ছিল, যখন সেগুলি `0xc0ffee` এবং` acc01ade.eth` ওয়ালেট দ্বারা মৃত্যুদন্ড কার্যকর করা হয়েছিল।
ঘটনার সময়রেখা
১৩ ই জুন সকাল ৮:৩২ এ ইউটিসি -তে, `0xc0ffee` ওয়ালেট দ্বারা ম্যান্টলে একটি দূষিত কাজ মৃত্যুদন্ড কার্যকর করা হয়েছিল। পে -লোড একটি বৈধ কাজ হিসাবে মুখোশযুক্ত এবং একটি সেতুর লেনদেনে 10 বিলিয়ন এইচএলজি পুষ্ট করেছে। এরপরে ওয়ালেটটি এইচএলজি আড়াল করার প্রয়াসে অন্যান্য নেটওয়ার্কগুলিতে বেশ কয়েকটি সেতু কাজ তৈরি করে। 9:20 এএম ইউটিসি -তে, `0xc0ffee` ওয়ালেটটি ম্যান্টল থেকে ইথেরিয়ামে 1 বিলিয়ন এইচএলজির জন্য একটি সেতুর লেনদেন তৈরি করেছে। ইথেরিয়ামে, দূষিত অভিনেতা ম্যানুয়ালি হোলোগ্রাফোপারেটর চুক্তিতে `এক্সিকিউটজব` ফাংশনটিকে ডেকেছিলেন। অবৈধ গ্যাস পরামিতিগুলির কারণে কাজটি কার্যকর করতে ব্যর্থ হয়েছিল। আট মিনিট পরে, দূষিত অভিনেতা `রিকভিজব` ফাংশনটিকে ডেকেছিলেন, যা ইথেরিয়ামে 1 বিলিয়ন এইচএলজি তৈরি করেছিল। সেখান থেকে এইচএলজি বিভিন্ন কেন্দ্রীভূত এক্সচেঞ্জগুলিতে স্থানান্তরিত হয়েছিল এবং আক্রমণাত্মকভাবে বিক্রি হয়েছিল।