TechFlow, 12 novembre - GoPlus a publié sur les plateformes sociales une analyse indiquant que le contrat Hello 402 présente certains risques relativement cachés : possibilité de création infinie et risque de manipulation centralisée.
1. L'adresse administrateur dispose de privilèges très élevés, contrôlant entièrement la frappe et la distribution du jeton H402. Par exemple :
-
La fonction addTokenCredits permet à l'administrateur d'attribuer aux utilisateurs des parts de frappe du jeton H402, sans vérifier si cela excédera le MAX_SUPPLY total, créant ainsi une porte dérobée pour une émission illimitée ;
-
La fonction redeemTokenCredits permet aux utilisateurs de procéder effectivement à la frappe du jeton H402 selon leurs parts ;
-
La fonction WithdrawDevToken autorise l'adresse administrateur à frapper en une seule fois toutes les parts non attribuées, ce qui représente un risque élevé de manipulation centralisée.
2. Les engagements du projet sur X concernant l'utilisation de la fonction WithdrawDevToken uniquement pour « compléter les jetons » après la fin de la prévente privée, « incitations écologiques », « marge bénéficiaire », etc., n'ont pas été concrètement implémentés au niveau du contrat, entraînant un risque élevé de défaut centralisé.
Précédemment, un influenceur crypto avait affirmé que le projet Hello 402 sur X Layer semblait avoir fait « disparaître ».





