Hedera, echipa din spatele registrului distribuit Hedera Hashgraph, a confirmat o exploatare a unui contract inteligent pe rețeaua Hedera Mainnet, care a dus la furtul mai multor jetoane de fond de lichiditate.
Hedera a spus că atacatorul a vizat jetoane de fonduri de lichiditate pe schimburile descentralizate (DEX) care și-au derivat codul din Uniswap v2 pe Ethereum, care a fost portat pentru a fi utilizat pe Hedera Token Service.
Astăzi, atacatorii au exploatat codul Smart Contract Service al rețelei principale Hedera pentru a transfera jetoanele Hedera Token Service deținute de conturile victimelor în propriul cont. (1/6)
— Hedera (@hedera) Martie 10, 2023
Echipa Hedera a explicat că activitatea suspectă a fost detectată atunci când atacatorul a încercat să mute jetoanele furate peste podul Hashport, care consta din jetoane de fond de lichiditate pe SaucerSwap, Pangolin și HeliSwap. Cu toate acestea, operatorii au acționat apoi prompt pentru a întrerupe temporar podul.
Hedera nu a confirmat cantitatea de jetoane care au fost furate.
Pe 3 februarie, Hedera modernizate rețeaua pentru a converti codul de contract inteligent compatibil cu Ethereum Virtual Machine (EVM) în Hedera Token Service (HTS).
O parte a acestui proces implică decompilarea codului octet al contractului Ethereum la HTS, care este locul în care DEX bazat pe Hedera SaucerSwap consideră că din care a provenit vectorul de atac. Cu toate acestea, Hedera nu a confirmat acest lucru în cea mai recentă postare.
Anterior, Hedera a reușit să închidă accesul la rețea dezactivând proxy-urile IP pe 9 martie. Echipa a spus că a identificat „cauza principală” a exploit-ului și că „lucrează la o soluție”.
Pentru a împiedica atacatorul să poată fura mai multe jetoane, Hedera a dezactivat proxy-urile rețelei principale, ceea ce a eliminat accesul utilizatorilor la rețeaua principală. Echipa a identificat cauza principală a problemei și lucrează la o soluție. (5/6)
— Hedera (@hedera) Martie 10, 2023
„Odată ce soluția este gata, membrii Consiliului Hedera vor semna tranzacții pentru a aproba implementarea codului actualizat pe rețea principală pentru a elimina această vulnerabilitate, moment în care proxy-urile rețelei principale vor fi reactivate, permițând reluarea activității normale”, a adăugat echipa.
Deoarece Hedera a dezactivat proxy-urile la scurt timp după ce a găsit potențialul exploat, echipa sugerat Deținătorii de token-uri verifică soldurile de pe ID-ul contului și adresa mașinii virtuale Ethereum (EVM) pe hashscan.io pentru propriul „confort”.
Toate funcționalitățile HashPack vor fi indisponibile în această perioadă de nefuncționare https://t.co/ngaRmg00Zi
— Portofel HashPack (@HashPackApp) Martie 9, 2023
Related: Consiliul de Guvernare Hedera va cumpăra IP hashgraph și codul proiectului open-source
Prețul jetonului rețelei Hedera (HBAR) a scăzut cu 7% de la incidentul de acum aproximativ 16 ore, în conformitate cu scădere mai largă a pieței în ultimele 24 de ore.
Cu toate acestea, valoarea totală blocată (TVL) pe SaucerSwap a scăzut cu aproape 30% de la 20.7 milioane USD la 14.58 milioane USD în același interval de timp:
Scăderea sugerează că o cantitate semnificativă de deținători de token-uri au acționat rapid și și-au retras fondurile în urma discuției inițiale despre un potențial exploit.
Incidentul a stricat potențial o piatră de hotar majoră pentru rețea, cu Hedera Mainnet depășind 5 miliarde de tranzacții pe 9 martie.
#Iederă: 5 MILIARDE de tranzacții mainnet!
Tranzacții reale. Aplicații reale. Lumea reala #utilitate. Te uiti?
Asistăm #DLT adoptare la o scară fără precedent.
Acesta este doar inceputul. pic.twitter.com/n0TbWTJmC0
— Hedera (@hedera) Martie 8, 2023
Aceasta pare să fie prima exploatare de rețea raportată pe Hedera de când a fost lansată în iulie 2017.
Sursa: https://cointelegraph.com/news/hedera-confirms-exploit-on-mainnet-led-to-theft-of-service-tokens