وفقًا لرصد Beosin EagleEye للمخاطر الأمنية والتحذير المبكر ومراقبة منصة الحظر لشركة Beosin لتدقيق أمن blockchain ، تم اختراق مشروع AES. قام فريق أمان Beosin بالتحليل ووجد أنه نظرًا لأن عقد زوج المعاملات AES-USDT له وظيفة مقشودة ، يمكن لهذه الوظيفة فرض توازن توريد زوج المعاملة وإرسال الأموال الزائدة إلى العنوان المحدد. أثناء هذا الهجوم ، قام المهاجم أولاً بتحويل بعض رموز AES إلى زوج المعاملة مباشرة ، مما أدى إلى إمداد غير متوازن ، بحيث عندما يتم استدعاء وظيفة skim ، سيتم نقل الرموز المميزة الزائدة إلى العنوان الذي حدده المهاجم ، ويحدد المهاجم عقد زوج التداول كعنوان استلام هنا ، بحيث يتم إرسال AES الفائض إلى عقد زوج التداول ، مما يتسبب في بقاء عقد زوج التداول غير متوازن بعد التوازن القسري ، ويمكن للمهاجم بشكل متكرر استدعاء وظيفة التوازن القسري. بالإضافة إلى ذلك ، عندما يتم استدعاء وظيفة النقل لعقد رمز AES ، إذا قام المرسل بتعيين عقد زوج المعاملة للعقد ، فسيتم تدمير جزء من AES (ما يعادل رمز الانكماش). تم تدمير AES في زوج المعاملة قليل جدًا ، مما يتسبب في استخدام المهاجم لمقدار صغير من AES لتبادل كمية كبيرة من USDT. في الوقت الحاضر ، تم تحويل الأموال المربحة إلى عنوان المهاجم (0x85214763f8eC06213Ef971ae29a21B613C4e8E05) ، وبلغ الربح حوالي 61،608 دولار أمريكي.