- Pe 9 martie, Hedera a dezactivat cu succes proxy-urile IP, întrerupând accesul la rețea.
- Tokenul rețelei, Hedera (HBAR), a scăzut cu 9% în ultimele 24 de ore.
Dezvoltatorii registrului distribuit Hedera Hashgraph au dezvăluit că unele jetoane din fondul de lichiditate al rețelei au fost furate din cauza unei vulnerabilități de contract inteligent pe rețeaua Hedera Mainnet. Hackerul, conform Hedera, a mers după jetoane din fondurile de lichiditate ale DEX-urilor care au folosit cod adaptat din Uniswap v2 al Ethereum și implementat pe serviciul său de jetoane Hedera.
Echipa Hedera a spus că încercarea atacatorului de a transfera jetoanele furate prin podul Hashport, care includea jetoane din fondurile de lichiditate SaucerSwap, Pangolin și HeliSwap, a declanșat alarma. Podul a fost oprit momentan după o acțiune rapidă a operatorilor.
Proxy-uri dezactivate după descoperirea atacurilor
Totalul jetonului furat nu a fost verificat de Hedera. Serviciul de jetoane Hedera (HTS) a fost modificat pe 3 februarie pentru a accepta codul de contract inteligent care este compatibil cu Mașina virtuală a lui Ethereum (EVM).
Un pas cheie în această procedură este decompilarea Ethereum contractați bytecode la HTS și aici este DEX bazat pe Hedera SaucerSwap crede că vectorul de atac a provenit. Cu toate acestea, în cea mai recentă actualizare, Hedera nu afirmă acest lucru. Pe 9 martie, Hedera a dezactivat cu succes proxy-urile IP, întrerupând accesul la rețea. Grupul susține că a găsit „cauza principală” a exploit-ului și că „lucrează la un remediu.
Pentru „confortul” deținătorilor de token-uri, echipa Hedera a recomandat să-și verifice ID-ul contului și soldurile adreselor Ethereum Virtual Machine (EVM) pe hashscan.io, după ce compania a dezactivat proxy-urile la scurt timp după ce a descoperit posibilul atac. Tokenul rețelei, Hedera (HBAR), a scăzut cu 9% în ultimele 24 de ore, tranzacționându-se la 0.05497 USD conform CMC la momentul scrierii acestui articol.
Sursa: https://thenewscrypto.com/hacker-steals-tokens-from-hedera-exploiting-smart-contract-vulnerability/