Qubit Finance, protokół zdecentralizowanych finansów (DeFi) oparty na Binance Smart Chain, został niedawno zaatakowany, co doprowadziło do kradzieży aktywów o wartości ponad 80 milionów dolarów
cryptocurrencies
Kryptowaluty
Korzystając z kryptografii, wirtualne waluty, znane jako kryptowaluty, są prawie nie do podrobienia walutami cyfrowymi, które są oparte na technologii blockchain. Składająca się ze zdecentralizowanych sieci technologia blockchain nie jest nadzorowana przez organ centralny. Dlatego kryptowaluty działają w sposób zdecentralizowany, co teoretycznie czyni je odpornymi na ingerencję rządu. Termin kryptowaluta wywodzi się z pochodzenia technik szyfrowania wykorzystywanych do zabezpieczania sieci używanych do uwierzytelniania technologii blockchain. Kryptowaluty można traktować jako systemy akceptujące płatności online, które są oznaczane jako „tokeny”. Tokeny są reprezentowane jako wpisy do księgi wewnętrznej w technologii blockchain, podczas gdy termin krypto jest używany do opisania metod kryptograficznych i algorytmów szyfrowania, takich jak pary kluczy publiczny-prywatny, różne funkcje haszujące i krzywa eliptyczna. Każda transakcja kryptowalutowa, która ma miejsce, jest rejestrowana w internetowej księdze z technologią blockchain. Następnie muszą zostać zatwierdzone przez odmienną sieć poszczególnych węzłów (komputery, które przechowują kopię księgi). Każdy nowy wygenerowany blok musi zostać najpierw uwierzytelniony i potwierdzony „zatwierdzony” przez każdy węzeł, co sprawia, że fałszowanie historii transakcyjnej kryptowalut jest prawie niemożliwe. Pierwszy na świecie CryptoBitcoin stał się pierwszą kryptowalutą opartą na blockchain i do dziś jest najbardziej poszukiwaną i najbardziej cenioną kryptowalutą. Bitcoin nadal stanowi większość ogólnego wolumenu rynku kryptowalut, chociaż kilka innych kryptowalut zyskało na popularności w ostatnich latach. Rzeczywiście, w następstwie Bitcoina, rozpowszechniły się iteracje Bitcoina, co zaowocowało mnóstwem nowo utworzonych lub sklonowanych kryptowalut. Rywalizujące kryptowaluty, które pojawiły się po sukcesie Bitcoina, są określane jako „altcoins” i odnoszą się do kryptowalut, takich jak Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar i Dash. Kryptowaluty obiecują szeroką gamę innowacji technologicznych, które nie zostały jeszcze ustrukturyzowane. Uproszczone płatności między dwiema stronami bez potrzeby pośrednika to jeden aspekt, a wykorzystanie technologii blockchain w celu zminimalizowania opłat transakcyjnych i manipulacyjnych dla banków to kolejny aspekt. Oczywiście kryptowaluty mają też swoje wady. Obejmuje to kwestie uchylania się od płacenia podatków, prania pieniędzy i innych nielegalnych działań online, w których anonimowość jest zgubnym składnikiem rozmyślnych i oszukańczych działań.
Korzystając z kryptografii, wirtualne waluty, znane jako kryptowaluty, są prawie nie do podrobienia walutami cyfrowymi, które są oparte na technologii blockchain. Składająca się ze zdecentralizowanych sieci technologia blockchain nie jest nadzorowana przez organ centralny. Dlatego kryptowaluty działają w sposób zdecentralizowany, co teoretycznie czyni je odpornymi na ingerencję rządu. Termin kryptowaluta wywodzi się z pochodzenia technik szyfrowania wykorzystywanych do zabezpieczania sieci używanych do uwierzytelniania technologii blockchain. Kryptowaluty można traktować jako systemy akceptujące płatności online, które są oznaczane jako „tokeny”. Tokeny są reprezentowane jako wpisy do księgi wewnętrznej w technologii blockchain, podczas gdy termin krypto jest używany do opisania metod kryptograficznych i algorytmów szyfrowania, takich jak pary kluczy publiczny-prywatny, różne funkcje haszujące i krzywa eliptyczna. Każda transakcja kryptowalutowa, która ma miejsce, jest rejestrowana w internetowej księdze z technologią blockchain. Następnie muszą zostać zatwierdzone przez odmienną sieć poszczególnych węzłów (komputery, które przechowują kopię księgi). Każdy nowy wygenerowany blok musi zostać najpierw uwierzytelniony i potwierdzony „zatwierdzony” przez każdy węzeł, co sprawia, że fałszowanie historii transakcyjnej kryptowalut jest prawie niemożliwe. Pierwszy na świecie CryptoBitcoin stał się pierwszą kryptowalutą opartą na blockchain i do dziś jest najbardziej poszukiwaną i najbardziej cenioną kryptowalutą. Bitcoin nadal stanowi większość ogólnego wolumenu rynku kryptowalut, chociaż kilka innych kryptowalut zyskało na popularności w ostatnich latach. Rzeczywiście, w następstwie Bitcoina, rozpowszechniły się iteracje Bitcoina, co zaowocowało mnóstwem nowo utworzonych lub sklonowanych kryptowalut. Rywalizujące kryptowaluty, które pojawiły się po sukcesie Bitcoina, są określane jako „altcoins” i odnoszą się do kryptowalut, takich jak Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar i Dash. Kryptowaluty obiecują szeroką gamę innowacji technologicznych, które nie zostały jeszcze ustrukturyzowane. Uproszczone płatności między dwiema stronami bez potrzeby pośrednika to jeden aspekt, a wykorzystanie technologii blockchain w celu zminimalizowania opłat transakcyjnych i manipulacyjnych dla banków to kolejny aspekt. Oczywiście kryptowaluty mają też swoje wady. Obejmuje to kwestie uchylania się od płacenia podatków, prania pieniędzy i innych nielegalnych działań online, w których anonimowość jest zgubnym składnikiem rozmyślnych i oszukańczych działań.
Przeczytaj ten termin, zespół odpowiedzialny za projekt potwierdził w piątek.
Deweloperzy wyszczególnili, że napastnicy wybili nieograniczoną ilość xETH bez zdeponowania wystarczającego zabezpieczenia, aby pożyczyć na blockchain.
Protokół został wykorzystany przez;
0xd01ae1a708614948b2b5e0b7ab5be6afa01325c7
Haker wybił nieograniczoną liczbę xETH, aby pożyczyć na BSC.
Zespół pracuje obecnie z partnerami ds. bezpieczeństwa i sieci nad kolejnymi krokami.
Będziemy udostępniać dalsze aktualizacje, gdy będą dostępne.
— Qubit Finance (@QubitFin) 28 stycznia 2022 r.
Qubit to protokół DeFi, który umożliwia użytkownikom pożyczanie pożyczek pod zabezpieczenie kryptograficzne przy stałych stopach procentowych. Protokół działa również w obrębie łańcuchów bloków, umożliwiając w ten sposób pożyczkobiorcom zabezpieczenie swoich aktywów bez przenoszenia ich z łańcucha do łańcucha. Protokół nie posiada żadnej władzy centralnej ani funkcji korzystających z inteligentnych kontraktów.
Blockchain
Blockchain
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Przeczytaj ten termin Firma analityczna Peckshield wskazała, że w wyniku ataku wysłano 206,809 XNUMX monet binarnych (BNB) z adresów portfeli podłączonych do protokołu QBridge firmy Qubit.
Atakujący użył funkcji depozytu w QBridge i oszukał protokół bez wystarczającego depozytu, aby nielegalnie wybić 77,162 XNUMX qXETH. Czynności te powtarzano kilka razy.
„Podsumowując, funkcja depozytu była funkcją, której nie należy używać po opracowaniu ETH depozytu, ale pozostała w kontrakcie” – napisał zespół Qubit w oficjalnym raporcie. Zespół nadal monitoruje zhakowane zasoby i współpracuje z partnerami ds. bezpieczeństwa i sieci, w tym z Binance.
Ze względów bezpieczeństwa twórcy wyłączyli także większość funkcji protokołu, w tym dostarczanie, wykup, pożyczanie, spłatę, pomost i wykup mostu, ale roszczenia są nadal dostępne.
Luki w DeFi
DeFi jest postrzegane jako prawdziwy zdecentralizowany konkurent dla istniejącego sektora bankowego. Jednak pomimo obietnic protokoły te pozostają niezwykle podatne na naruszenia bezpieczeństwa. W ostatnich miesiącach zhakowano kilka platform DeFi, takich jak Grim Finance, Cream Finance i pNetwork.
Ostatni atak na Qubit był siódmą co do wielkości kradzieżą kryptowalut – opartą na wartości fiducjarnej – z dowolnej dotychczas platformy DeFi. W rezultacie wartość rynkowa tokena QBT firmy Qubit spadła w ciągu ostatnich 25 godzin o prawie 24 procent.
Qubit Finance, protokół zdecentralizowanych finansów (DeFi) oparty na Binance Smart Chain, został niedawno zaatakowany, co doprowadziło do kradzieży aktywów o wartości ponad 80 milionów dolarów
cryptocurrencies
Kryptowaluty
Korzystając z kryptografii, wirtualne waluty, znane jako kryptowaluty, są prawie nie do podrobienia walutami cyfrowymi, które są oparte na technologii blockchain. Składająca się ze zdecentralizowanych sieci technologia blockchain nie jest nadzorowana przez organ centralny. Dlatego kryptowaluty działają w sposób zdecentralizowany, co teoretycznie czyni je odpornymi na ingerencję rządu. Termin kryptowaluta wywodzi się z pochodzenia technik szyfrowania wykorzystywanych do zabezpieczania sieci używanych do uwierzytelniania technologii blockchain. Kryptowaluty można traktować jako systemy akceptujące płatności online, które są oznaczane jako „tokeny”. Tokeny są reprezentowane jako wpisy do księgi wewnętrznej w technologii blockchain, podczas gdy termin krypto jest używany do opisania metod kryptograficznych i algorytmów szyfrowania, takich jak pary kluczy publiczny-prywatny, różne funkcje haszujące i krzywa eliptyczna. Każda transakcja kryptowalutowa, która ma miejsce, jest rejestrowana w internetowej księdze z technologią blockchain. Następnie muszą zostać zatwierdzone przez odmienną sieć poszczególnych węzłów (komputery, które przechowują kopię księgi). Każdy nowy wygenerowany blok musi zostać najpierw uwierzytelniony i potwierdzony „zatwierdzony” przez każdy węzeł, co sprawia, że fałszowanie historii transakcyjnej kryptowalut jest prawie niemożliwe. Pierwszy na świecie CryptoBitcoin stał się pierwszą kryptowalutą opartą na blockchain i do dziś jest najbardziej poszukiwaną i najbardziej cenioną kryptowalutą. Bitcoin nadal stanowi większość ogólnego wolumenu rynku kryptowalut, chociaż kilka innych kryptowalut zyskało na popularności w ostatnich latach. Rzeczywiście, w następstwie Bitcoina, rozpowszechniły się iteracje Bitcoina, co zaowocowało mnóstwem nowo utworzonych lub sklonowanych kryptowalut. Rywalizujące kryptowaluty, które pojawiły się po sukcesie Bitcoina, są określane jako „altcoins” i odnoszą się do kryptowalut, takich jak Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar i Dash. Kryptowaluty obiecują szeroką gamę innowacji technologicznych, które nie zostały jeszcze ustrukturyzowane. Uproszczone płatności między dwiema stronami bez potrzeby pośrednika to jeden aspekt, a wykorzystanie technologii blockchain w celu zminimalizowania opłat transakcyjnych i manipulacyjnych dla banków to kolejny aspekt. Oczywiście kryptowaluty mają też swoje wady. Obejmuje to kwestie uchylania się od płacenia podatków, prania pieniędzy i innych nielegalnych działań online, w których anonimowość jest zgubnym składnikiem rozmyślnych i oszukańczych działań.
Korzystając z kryptografii, wirtualne waluty, znane jako kryptowaluty, są prawie nie do podrobienia walutami cyfrowymi, które są oparte na technologii blockchain. Składająca się ze zdecentralizowanych sieci technologia blockchain nie jest nadzorowana przez organ centralny. Dlatego kryptowaluty działają w sposób zdecentralizowany, co teoretycznie czyni je odpornymi na ingerencję rządu. Termin kryptowaluta wywodzi się z pochodzenia technik szyfrowania wykorzystywanych do zabezpieczania sieci używanych do uwierzytelniania technologii blockchain. Kryptowaluty można traktować jako systemy akceptujące płatności online, które są oznaczane jako „tokeny”. Tokeny są reprezentowane jako wpisy do księgi wewnętrznej w technologii blockchain, podczas gdy termin krypto jest używany do opisania metod kryptograficznych i algorytmów szyfrowania, takich jak pary kluczy publiczny-prywatny, różne funkcje haszujące i krzywa eliptyczna. Każda transakcja kryptowalutowa, która ma miejsce, jest rejestrowana w internetowej księdze z technologią blockchain. Następnie muszą zostać zatwierdzone przez odmienną sieć poszczególnych węzłów (komputery, które przechowują kopię księgi). Każdy nowy wygenerowany blok musi zostać najpierw uwierzytelniony i potwierdzony „zatwierdzony” przez każdy węzeł, co sprawia, że fałszowanie historii transakcyjnej kryptowalut jest prawie niemożliwe. Pierwszy na świecie CryptoBitcoin stał się pierwszą kryptowalutą opartą na blockchain i do dziś jest najbardziej poszukiwaną i najbardziej cenioną kryptowalutą. Bitcoin nadal stanowi większość ogólnego wolumenu rynku kryptowalut, chociaż kilka innych kryptowalut zyskało na popularności w ostatnich latach. Rzeczywiście, w następstwie Bitcoina, rozpowszechniły się iteracje Bitcoina, co zaowocowało mnóstwem nowo utworzonych lub sklonowanych kryptowalut. Rywalizujące kryptowaluty, które pojawiły się po sukcesie Bitcoina, są określane jako „altcoins” i odnoszą się do kryptowalut, takich jak Bitcoin, Peercoin, Namecoin, Ethereum, Ripple, Stellar i Dash. Kryptowaluty obiecują szeroką gamę innowacji technologicznych, które nie zostały jeszcze ustrukturyzowane. Uproszczone płatności między dwiema stronami bez potrzeby pośrednika to jeden aspekt, a wykorzystanie technologii blockchain w celu zminimalizowania opłat transakcyjnych i manipulacyjnych dla banków to kolejny aspekt. Oczywiście kryptowaluty mają też swoje wady. Obejmuje to kwestie uchylania się od płacenia podatków, prania pieniędzy i innych nielegalnych działań online, w których anonimowość jest zgubnym składnikiem rozmyślnych i oszukańczych działań.
Przeczytaj ten termin, zespół odpowiedzialny za projekt potwierdził w piątek.
Deweloperzy wyszczególnili, że napastnicy wybili nieograniczoną ilość xETH bez zdeponowania wystarczającego zabezpieczenia, aby pożyczyć na blockchain.
Protokół został wykorzystany przez;
0xd01ae1a708614948b2b5e0b7ab5be6afa01325c7
Haker wybił nieograniczoną liczbę xETH, aby pożyczyć na BSC.
Zespół pracuje obecnie z partnerami ds. bezpieczeństwa i sieci nad kolejnymi krokami.
Będziemy udostępniać dalsze aktualizacje, gdy będą dostępne.
— Qubit Finance (@QubitFin) 28 stycznia 2022 r.
Qubit to protokół DeFi, który umożliwia użytkownikom pożyczanie pożyczek pod zabezpieczenie kryptograficzne przy stałych stopach procentowych. Protokół działa również w obrębie łańcuchów bloków, umożliwiając w ten sposób pożyczkobiorcom zabezpieczenie swoich aktywów bez przenoszenia ich z łańcucha do łańcucha. Protokół nie posiada żadnej władzy centralnej ani funkcji korzystających z inteligentnych kontraktów.
Blockchain
Blockchain
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Blockchain obejmuje cyfrową sieć bloków z obszerną księgą transakcji dokonanych w kryptowalucie, takiej jak Bitcoin lub inne altcoiny. Jedną z charakterystycznych cech blockchain jest to, że jest on utrzymywany na więcej niż jednym komputerze. Księga może być publiczna lub prywatna (dozwolona). W tym sensie blockchain jest odporny na manipulacje danymi, dzięki czemu jest nie tylko otwarty, ale także weryfikowalny. Ponieważ łańcuch bloków jest przechowywany w sieci komputerów, bardzo trudno jest przy nim manipulować. Ewolucja BlockchainBlockchain został pierwotnie wymyślony przez osobę lub grupę ludzi pod imieniem Satoshi Nakamoto w 2008 roku. Celem blockchain było pierwotnie służenie jako publiczna księga transakcji Bitcoin, pierwszej na świecie kryptowaluty. W szczególności pakiety transakcji dane, zwane „blokami”, są dodawane do księgi w sposób chronologiczny, tworząc „łańcuch”. Bloki te obejmują takie dane, jak data, godzina, kwota w dolarach oraz (w niektórych przypadkach) adresy publiczne nadawcy i odbiorcy. Komputery odpowiedzialne za utrzymanie sieci blockchain nazywane są „węzłami”. Węzły te wykonują obowiązki niezbędne do potwierdzania transakcji i dodawania ich do księgi. W zamian za swoją pracę węzły otrzymują nagrody w postaci tokenów kryptograficznych. Przechowując dane za pośrednictwem sieci peer-to-peer (P2P), blockchain kontroluje szeroki zakres zagrożeń, które są tradycyjnie nieodłącznie związane z centralnym przechowywaniem danych. Warto zauważyć, że sieci blockchain P2P nie mają scentralizowanych punktów podatności. W związku z tym hakerzy nie mogą wykorzystywać tych sieci za pomocą znormalizowanych środków, a sieć nie posiada centralnego punktu awarii. Aby włamać się lub zmienić księgę łańcucha bloków, ponad połowa węzłów musi zostać skompromitowana. Patrząc w przyszłość, technologia blockchain to obszar szeroko zakrojonych badań w wielu branżach, w tym między innymi w usługach finansowych i płatnościach.
Przeczytaj ten termin Firma analityczna Peckshield wskazała, że w wyniku ataku wysłano 206,809 XNUMX monet binarnych (BNB) z adresów portfeli podłączonych do protokołu QBridge firmy Qubit.
Atakujący użył funkcji depozytu w QBridge i oszukał protokół bez wystarczającego depozytu, aby nielegalnie wybić 77,162 XNUMX qXETH. Czynności te powtarzano kilka razy.
„Podsumowując, funkcja depozytu była funkcją, której nie należy używać po opracowaniu ETH depozytu, ale pozostała w kontrakcie” – napisał zespół Qubit w oficjalnym raporcie. Zespół nadal monitoruje zhakowane zasoby i współpracuje z partnerami ds. bezpieczeństwa i sieci, w tym z Binance.
Ze względów bezpieczeństwa twórcy wyłączyli także większość funkcji protokołu, w tym dostarczanie, wykup, pożyczanie, spłatę, pomost i wykup mostu, ale roszczenia są nadal dostępne.
Luki w DeFi
DeFi jest postrzegane jako prawdziwy zdecentralizowany konkurent dla istniejącego sektora bankowego. Jednak pomimo obietnic protokoły te pozostają niezwykle podatne na naruszenia bezpieczeństwa. W ostatnich miesiącach zhakowano kilka platform DeFi, takich jak Grim Finance, Cream Finance i pNetwork.
Ostatni atak na Qubit był siódmą co do wielkości kradzieżą kryptowalut – opartą na wartości fiducjarnej – z dowolnej dotychczas platformy DeFi. W rezultacie wartość rynkowa tokena QBT firmy Qubit spadła w ciągu ostatnich 25 godzin o prawie 24 procent.
Źródło: https://www.financemagnates.com/cryptocurrency/news/defi-protocol-qubit-finance-hacked-lost-80-million/