Curve Finance prosi użytkowników o wycofanie niedawnej kon…

Curve Finance stał się najnowszym celem z długiej listy exploitów, które zdziesiątkowały przestrzeń kryptowalut w 2022 roku. Protokół poinformował, że exploit na serwerze nazw i interfejsie witryny spowodował stratę ponad 573,000 XNUMX dolarów. Protokół od tego czasu poinformował, że problem został znaleziony i naprawiony. 

570,000 XNUMX $ skradzione z Curve Finance 

Automated Market Maker Curve Finance pojawił się we wtorek na Twitterze, ostrzegając użytkowników przed exploitem na swojej stronie. Zespół Curve potwierdził problem dotyczący frontonu i serwera nazw witryny, które wydawały się być zaaranżowane przez złośliwego aktora. Protokół podany na Twitterze, 

„Zdajemy sobie sprawę z potencjalnego problemu z front-endem, który polega na zatwierdzeniu złego kontraktu” – czytamy w komunikacie Telegrama. „Na razie proszę nie dokonywać żadnych zatwierdzeń ani zamian. Próbujemy zlokalizować problem, ale na razie, dla własnego bezpieczeństwa, nie używaj Curve.fi ani curve.exchange.”

Zespół ogłosił drugie oświadczenie wkrótce po pierwszym, stwierdzając, że znaleźli źródło problemu i rozwiązali problem. Jednak protokół poprosił użytkowników o cofnięcie wszelkich zatwierdzeń umów, które mogli przeprowadzić w ciągu ostatnich kilku godzin, gdy interfejs protokołu i serwer nazw zostały naruszone. 

„Jeśli w ciągu ostatnich kilku godzin zatwierdziłeś jakiekolwiek umowy na Curve, natychmiast je odwołaj”.

Atak na Curve zbliża się do kolejnego nadużycia, którego doświadczył Koczownik, co doprowadziło do utraty przez protokół 190 milionów dolarów. 

Wymiana bez wpływu

Curve stwierdził w uzupełnieniu, że jego wymiana, która jest osobnym produktem, nie została naruszona przez włamanie. Dzieje się tak, ponieważ wymiana korzysta z innego dostawcy systemu nazw domen (DNS). Protokół dodał, że użytkownicy powinni nadal korzystać z Curve.exchange, dopóki Curve.fi nie powróci do normy. 

„Problem został znaleziony i cofnięty. Jeśli w ciągu ostatnich kilku godzin zatwierdziłeś jakiekolwiek umowy na Curve, natychmiast je odwołaj. Na razie używaj http://curve.exchange, dopóki propagacja http://curve.fi nie powróci do normy.”

Według Curve haker prawdopodobnie zmienił wpis systemowy nazwy domeny dla Curve Finance. To przekierowało użytkowników do fałszywego klona, ​​który zatwierdził złośliwą umowę. Jednak włamanie nie naruszyło umowy programu. 

Dzwonki alarmowe na Twitterze 

Podczas gdy trwał atak na Curve Finance, użytkownicy Twittera spekulowali na temat źródła ataku. Użytkownik LefterisJP spekulował, że atakujący użył spoofingu DNS do wykonania ataku na Curve. 

„To fałszowanie DNS. Sklonowała witrynę, sprawiła, że ​​DNS wskazywał ich adres IP, na którym sklonowana witryna jest wdrożona, i dodał żądania zatwierdzenia do złośliwego kontraktu”.

Inni użytkownicy Twittera szybko ostrzegli innych użytkowników o trwającym exploitu, stwierdzając, że front-end protokołu został skompromitowany, podczas gdy inni zauważyli, że haker ukradł ponad 573,000 XNUMX dolarów. 

Znaczący wpływ na krzywą 

Exploit nie mógł się pogorszyć dla Curve.finance, który zyskał przychylność analityków, którzy stwierdzili w lipcu, że pomimo niedawnego załamania na rynku, Curve pozostaje realną opcją na rynku. Badacze mają kilka powodów bycia wokół protokołu, w szczególności wskazując na rosnące zapotrzebowanie na depozyty tokenów Curve DAO, możliwości zyskowności protokołu i generowanie przychodów dzięki płynności stablecoin. 

Ta obserwacja pojawiła się po tym, jak protokół uruchomił nowy algorytm, który umożliwił wymianę niestabilnych aktywów, obiecując umożliwienie wymiany o niskim poślizgu między dowolnymi zmiennymi aktywami. Pule wykorzystują wewnętrzne wyrocznie i model krzywej wiązania, wcześniej wdrożony przez animatorów rynku, takich jak Uniswap.

Zastrzeżenie: ten artykuł służy wyłącznie do celów informacyjnych. Nie jest oferowana ani przeznaczona do wykorzystania jako porady prawne, podatkowe, inwestycyjne, finansowe lub inne.

Źródło: https://cryptodaily.co.uk/2022/08/curve-finance-asks-users-to-revoke-recent-contracts-after-dns-hack