Tinatarget ng mga Attacker ang Smart Contract Service Code

Decentralized proof-of-stake (PoS) blockchain Sa wakas ay nakumpirma ni Hedera ang isang paglabag sa seguridad. Sa isang update, ang koponan sa likod ng platform ay nagsiwalat na ang mga umaatake ay nagawang samantalahin ang Smart Contract Service code ng mainnet ng protocol upang ilipat ang mga token ng Hedera Token Service na hawak ng mga account ng mga biktima sa kanilang sarili.

Sinabi nito na ang ugat ng isyu ay natukoy ng koponan, at gumagawa ng solusyon.

Hedera Exploit

Binanggit pa ni Hedera na tinarget ng mga attacker ang mga account na iyon na ginamit bilang liquidity pool sa maraming desentralisadong palitan – kabilang ang Pangolin, SaucerSwap, at HeliSwap – na gumagamit ng Uniswap v2-derived contract code na naka-port para gamitin ang Hedera Token Service para isagawa ang pagnanakaw.

Inanunsyo ni Hedera ang pagsasara ng mga serbisyo sa network at unang binanggit ang nakakaranas ng "mga iregularidad sa network" bilang isang dahilan. Sa pinakahuling kumpirmasyon sinulid nai-post ng platform, sinabi nito na ang mga proxies ng mainnet ay naka-off pa rin upang maiwasan ang umaatake na makapagnakaw ng higit pang mga token, sa gayon ay inaalis ang access ng user sa mainnet. Kasalukuyang gumagawa ng solusyon ang team.

"Kapag handa na ang solusyon, pipirmahan ng mga miyembro ng Hedera Council ang mga transaksyon upang aprubahan ang deployment ng na-update na code sa mainnet upang alisin ang kahinaan na ito, kung saan i-on muli ang mga proxy ng mainnet, na magbibigay-daan sa normal na aktibidad na magpatuloy."

Mga Iregularidad sa Network

Ang ilang mga desentralisadong application na tumatakbo sa network ay dati nang nag-flag ng kahina-hinalang aktibidad. Hedera-based cross-chain solution, Hashport bridge, naging ang unang entity na nag-freeze ng mga naka-bridge na asset pagkatapos maka-detect ng mga iregularidad ng smart contract sa unang bahagi ng linggong ito.

Sa ngayon, ang Hedera Token Service (HTS) at Hedera Consensus Service (HCS) ay apektado ng pagsasamantala.

DeFi research firm, Ignas sinabi ang pagsasamantala ay nagta-target sa "proseso ng pag-decompile sa mga matalinong kontrata." Ilang desentralisadong palitan na nakabase sa Hedera, sa kabilang banda, pinapayuhan mga gumagamit upang bawiin ang kanilang mga pondo. Ngunit mamaya, SaucerSwap mapag- hindi ito naapektuhan ng pagsasamantala at hiniling sa mga user na huwag bawiin ang pagkatubig mula sa platform.

Gayunpaman, ang punong Pangolin na si Justin Trollip naglalagay na ang desentralisadong palitan ay pinatuyo ng $20,000, bilang karagdagan sa $2,000 mula sa HeliSwap. Makalipas ang ilang oras, nakatanggap siya ng impormasyon na nagmumungkahi na ang karagdagang 100k ay ninakaw. Nabigo ang mga umaatake na ilipat ang kanilang mga pondo mula sa Hedera dahil wala na silang access sa mga naka-pause na token ng Hashport. Ang kanilang exit plan sa Ethereum ay nakompromiso din, salamat sa magkasanib na pagsisikap ng mga koponan.

Gayunpaman, nagsimulang subukan ng mga umaatake na ilipat ang kanilang mga pondo sa ChangeNow.io at Godex.io. Ayon kay Trollip, isang miyembro ng koponan ang naiulat na nakipag-ugnayan sa mga sentralisadong palitan ng crypto upang ihinto ang aktibidad, at inalertuhan ang mga awtoridad.

Kasunod ng insidente, mabilis na bumababa ang kabuuang value lock (TVL). Ayon kay data pinagsama-sama ng DefiLlama, bumagsak ang TVL ni Hedera sa $24.59 milyon, bumaba ng higit sa 16% sa nakalipas na 24 na oras.

Ang katutubong token ni Hedera, ang HBAR, ay dumanas din ng higit sa 7% na pagkalugi at kasalukuyang nakikipagkalakalan sa $0.057.

Espesyal na Alok (Sponsored)

Binance Free $100 (Eksklusibo): Gamitin ang link na ito para magparehistro at makatanggap ng $100 na libre at 10% diskwento sa mga bayarin sa Binance Futures unang buwan (takda).

Espesyal na Alok ng PrimeXBT: Gamitin ang link na ito para magparehistro at maglagay ng POTATO50 code para makatanggap ng hanggang $7,000 sa iyong mga deposito.

Pinagmulan: https://cryptopotato.com/hedera-exploit-attackers-target-smart-contract-service-code/