Wu dijo que Flow publicó un informe técnico de análisis posterior sobre el incidente de seguridad del 27 de diciembre de 2025, revelando que los atacantes aprovecharon una vulnerabilidad de confusión de tipos en Cadence VM para falsificar tokens. Tras la confirmación, aproximadamente 3,9 millones de dólares en activos equivalentes fueron transferidos a través de puentes entre cadenas (incluyendo Celer, deBridge, Stargate, Relay) antes de que la red se detuviera, y la gran mayoría de los activos falsificados restantes han sido restringidos en la cadena o están bajo control de las partes relevantes. Flow restableció la operación de la red principal el 29 de diciembre mediante un plan de aislamiento y recuperación, desplegando múltiples parches para fortalecer la verificación de tipos estáticos y las defensas en tiempo de ejecución, y actualmente está colaborando con las instituciones de evidencia en la cadena y las autoridades relevantes para avanzar en la investigación posterior.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Wu dijo que Flow publicó un informe técnico de análisis posterior sobre el incidente de seguridad del 27 de diciembre de 2025, revelando que los atacantes aprovecharon una vulnerabilidad de confusión de tipos en Cadence VM para falsificar tokens. Tras la confirmación, aproximadamente 3,9 millones de dólares en activos equivalentes fueron transferidos a través de puentes entre cadenas (incluyendo Celer, deBridge, Stargate, Relay) antes de que la red se detuviera, y la gran mayoría de los activos falsificados restantes han sido restringidos en la cadena o están bajo control de las partes relevantes. Flow restableció la operación de la red principal el 29 de diciembre mediante un plan de aislamiento y recuperación, desplegando múltiples parches para fortalecer la verificación de tipos estáticos y las defensas en tiempo de ejecución, y actualmente está colaborando con las instituciones de evidencia en la cadena y las autoridades relevantes para avanzar en la investigación posterior.