Mga developer ng pNetwork bridge drain $4.3 milyon mula sa PancakeSwap sa 'white hat' attack

Ang mga developer ng pNetwork, isang independiyenteng cross-chain bridge protocol na ginamit para maglipat ng mga asset sa iba't ibang chain, ay may etikang kumuha ng $4.3 milyon sa pgala (pegged gala) na mga token na inisyu nito sa mga user.

Ang pagsasamantalang "puting sumbrero" ay isinagawa ngayon bilang koponan sinabi nakatuklas ito ng “misconfiguration” sa smart contract ng token, ayon sa on-chain analysis ng security firm na BlockSec, na nagpaalam sa The Block. Sinubukan ng mga developer ng pNetwork na patakbuhin ang anumang mga nakakahamak na hacker sa pamamagitan ng "pag-draining" ng mga pgala token na naka-lock sa mga PancakeSwap pool. Ang mga token na ito, na inisyu mismo ng pNetwork, ay kumakatawan sa isang 1:1 tokenized na bersyon ng mga gala token na ginagamit sa play-to-earn project na Gala Games.

Ang mga token ay ibinibigay sa tuwing ang mga gumagamit ay nagtu-bridge ng mga gala token mula sa orihinal nitong chain, Ethereum, sa BNB Chain sa pamamagitan ng pNetwork bridge. Kahit sino ay maaaring gumamit ng pNetwork para i-lock ang kanilang mga asset, kabilang ang mga gala token, bilang collateral sa bridge contract at mint tokenized gala, na kilala rin bilang pgala. 

Ang mga pgala token ay pinananatili sa pamamagitan ng mga matalinong kontrata na kinokontrol ng pNetwork team, at maaaring i-trade sa mga desentralisadong palitan sa BNB Chain, kasama ang PancakeSwap. Ngayon, sinabi ng team na nakadiskubre ito ng maling configuration na maaaring magpapahintulot sa sinuman na magnakaw mula sa pgala smart contract. Dahil dito, ang kontrata ay kailangang agarang ma-patch at muling i-deploy. "Ang isang maling pagsasaayos ng tulay ng pNetwork ay nangangailangan ng muling pag-deploy ng pGala," pNetwork sinabi

Idinagdag nito na kailangan nitong i-drain ang token sa mga liquidity pool, na nagsagawa ng white hat attack upang protektahan ang halaga ng mga gala token na naka-lock sa kontrata ng tulay bago nito mai-redeploy ang kontrata ng token. Upang maubos ang liquidity ng pgala sa PancakeSwap, ang mga developer ng pNetwork ay gumawa ng bilyun-bilyong mga token ng pgala mula sa hangin at ipinagpalit ang mga ito sa mga token ng BNB. Nagawa ng team na i-mint ang mga token na ito dahil mayroon itong privileged access mula sa kontrata.

Sinabi ng BlockSec: "Ang aming pagsisiyasat ay nagpapakita na ang pNetwork ay may isang privileged address at maaaring gumawa ng token. Ang address na ito ay gumawa ng maraming token. Tulad ng ipinaliwanag ng pNetwork, ang dahilan kung bakit sila gumawa at nagbenta ng napakaraming bilang ng pNetwork, ay dahil sinadya nilang pinatuyo ang pool para mag-deploy ng bagong kontrata ng pGala.

On-chain data na ibinigay ng security firm na Beosin ay nagpakita na ang isang address, ngayon ay pinaniniwalaan na pNetwork team, naka-print 55 bilyong gala token at ipinagpalit ang mga ito ng higit sa 12,976 BNB token nagkakahalaga ng humigit-kumulang $4.3 milyon sa maraming transaksyon.

PNetwork clarified na ang lahat ng mga gala token sa Ethereum gayundin ang pinagbabatayan na bridge collateral ay ligtas, at idinagdag na plano nitong ibalik ang pgala at BNB sa mga address ng user na naaayon sa kanilang mga posisyon sa PancakeSwap pool, pagkatapos kumuha ng snapshot ng kanilang mga posisyon. 

Mga Laro sa Gala Nagkomento sa insidente, na nagsasabing ang token nito ay "hindi na-hack, na-break, o pinagsamantalahan sa anumang paraan," at itinuro ang mga user sa mga post ng pNetwork sa aktibidad ng puting sumbrero. Gayunpaman, ang insidente ay nagdulot ng kaguluhan sa merkado ng gala token. Bumaba ang token ng 13% sa araw, ayon sa sa CoinGecko.

© 2022 Ang Block Crypto, Inc. Lahat ng Karapatan ay Nakareserba. Ang artikulong ito ay ibinigay para sa mga layuning pang-impormasyon lamang. Hindi ito inaalok o inilaan upang magamit bilang ligal, buwis, pamumuhunan, pinansiyal, o iba pang payo.

Pinagmulan: https://www.theblock.co/post/182969/developers-of-pnetwork-bridge-drain-4-3-million-from-pancakeswap-in-white-hat-attack?utm_source=rss&utm_medium=rss