Hedera Exploit: gli aggressori prendono di mira il codice del servizio Smart Contract

La blockchain decentralizzata PoS (Proof of Stake) Hedera ha finalmente confermato una violazione della sicurezza. In un aggiornamento, il team dietro la piattaforma ha rivelato che gli aggressori sono riusciti a sfruttare il codice Smart Contract Service della mainnet del protocollo per trasferire i token Hedera Token Service detenuti dagli account delle vittime sui propri.

Ha affermato che la causa principale del problema è stata identificata dal team e sta lavorando a una soluzione.

Hedera Exploit

Hedera ha inoltre osservato che gli aggressori hanno preso di mira quegli account che sono stati utilizzati come pool di liquidità su più scambi decentralizzati – tra cui Pangolin, SaucerSwap e HeliSwap – che utilizzano il codice del contratto derivato da Uniswap v2 trasferito per utilizzare il servizio token Hedera per eseguire il furto.

Hedera ha annunciato la chiusura dei servizi di rete e inizialmente ha citato come motivo le "irregolarità della rete". Nell'ultimo thread di conferma pubblicato dalla piattaforma, si afferma che i proxy della mainnet sono ancora disattivati ​​per impedire all'attaccante di rubare più token, rimuovendo così l'accesso degli utenti alla mainnet. Il team sta attualmente lavorando a una soluzione.

"Una volta che la soluzione sarà pronta, i membri del Consiglio di Hedera firmeranno le transazioni per approvare l'implementazione del codice aggiornato sulla rete principale per rimuovere questa vulnerabilità, a quel punto i proxy della rete principale verranno riattivati, consentendo la ripresa della normale attività".

Irregolarità della rete

Diverse applicazioni decentralizzate in esecuzione sulla rete avevano precedentemente segnalato attività sospette. La soluzione cross-chain basata su Hedera, Hashport bridge, è diventata la prima entità a congelare le risorse collegate dopo aver rilevato irregolarità nei contratti intelligenti all'inizio di questa settimana.

Finora, l'Hedera Token Service (HTS) e l'Hedera Consensus Service (HCS) sono stati colpiti dall'exploit.

La società di ricerca DeFi, Ignas, ha affermato che l'exploit prende di mira il "processo di decompilazione nei contratti intelligenti". Diversi scambi decentralizzati basati su Hedera, d'altra parte, hanno consigliato agli utenti di ritirare i propri fondi. Ma in seguito, SaucerSwap ha confermato di non essere stato colpito dall'exploit e ha chiesto agli utenti di non prelevare liquidità dalla piattaforma.

Tuttavia, il capo di Pangolin, Justin Trollip, ha dichiarato che lo scambio decentralizzato è stato prosciugato di $ 20.000, oltre a $ 2.000 da HeliSwap. Ore dopo, ha ricevuto informazioni che suggerivano che altri 100.000 fossero stati rubati. Gli aggressori non sono riusciti a spostare i propri fondi da Hedera poiché non avevano più accesso ai token Hashport in pausa. Anche il loro piano di uscita verso Ethereum è stato compromesso, grazie agli sforzi congiunti dei team.

Tuttavia, gli aggressori hanno quindi iniziato a tentare di spostare i propri fondi su ChangeNow.io e Godex.io. Secondo Trollip, secondo quanto riferito, un membro del team ha contattato gli scambi di criptovalute centralizzati per interrompere l'attività e le autorità sono state allertate.

A seguito dell'incidente, il valore totale bloccato (TVL) sta diminuendo rapidamente. Secondo i dati compilati da DefiLlama, il TVL di Hedera è sceso a $ 24,59 milioni, in calo di oltre il 16% nelle ultime 24 ore.

Anche il token nativo di Hedera, HBAR, ha subito perdite superiori al 7% ed è attualmente scambiato a $ 0,057.

Il post Hedera Exploit: gli aggressori prendono di mira il codice del servizio Smart Contract è apparso per la prima volta su CryptoPotato .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto