Hedera, zespół odpowiedzialny za rozproszoną księgę rachunkową Hedera Hashgraph, potwierdził exploit inteligentnego kontraktu w Hedera Mainnet, który doprowadził do kradzieży kilku tokenów puli płynności.
Hedera powiedział, że atakujący celował w tokeny puli płynności na zdecentralizowanych giełdach (DEX), które wyprowadził swój kod z Uniswap v2 na Ethereum, który został przeniesiony do użytku w Hedera Token Service.
Dzisiaj osoby atakujące wykorzystały kod Smart Contract Service sieci głównej Hedera, aby przenieść tokeny Hedera Token Service przechowywane na kontach ofiar na ich własne konta. (1/6)
— Hedera (@hedera) 10 marca 2023 r.
Zespół Hedera wyjaśnił, że podejrzana aktywność została wykryta, gdy atakujący próbował przenieść skradzione tokeny przez most Hashport, który składał się z tokenów puli płynności na SaucerSwap, Pangolin i HeliSwap. Jednak operatorzy podjęli natychmiastowe działania, aby tymczasowo wstrzymać most.
Hedera nie potwierdziła ilości skradzionych tokenów.
3 lutego, Hedera zmodernizowane sieć do konwersji kodu inteligentnej umowy zgodnej z maszyną wirtualną Ethereum (EVM) na usługę Hedera Token Service (HTS).
Część tego procesu obejmuje dekompilację kodu bajtowego kontraktu Ethereum do HTS, czyli gdzie DEX oparty na Hedera SpodekZamień uważa, pochodził wektor ataku. Jednak Hedera nie potwierdziła tego w swoim najnowszym poście.
Wcześniej firmie Hedera udało się zamknąć dostęp do sieci, wyłączając serwery proxy IP 9 marca. Zespół powiedział, że zidentyfikował „główną przyczynę” exploita i „pracuje nad rozwiązaniem”.
Aby uniemożliwić atakującemu kradzież większej liczby tokenów, Hedera wyłączył serwery proxy sieci głównej, co uniemożliwiło użytkownikowi dostęp do sieci głównej. Zespół zidentyfikował pierwotną przyczynę problemu i pracuje nad rozwiązaniem. (5/6)
— Hedera (@hedera) 10 marca 2023 r.
„Kiedy rozwiązanie będzie gotowe, członkowie Rady Hedera podpiszą transakcje w celu zatwierdzenia wdrożenia zaktualizowanego kodu w sieci głównej w celu usunięcia tej luki, w którym to momencie serwery proxy sieci głównej zostaną ponownie włączone, umożliwiając wznowienie normalnej aktywności” – dodał zespół.
Ponieważ Hedera wyłączył serwery proxy wkrótce po znalezieniu potencjalnego exploita, zespół zasugerował posiadacze tokenów sprawdzają salda na swoim identyfikatorze konta i adresie maszyny wirtualnej Ethereum (EVM) na hashscan.io dla własnego „komfortu”.
Wszystkie funkcje HashPack będą niedostępne podczas tego przestoju https://t.co/ngaRmg00Zi
— Portfel HashPack (@HashPackApp) 9 marca 2023 r.
Związane z: Rada Prezesów Hedera kupi hashgraph IP i kod projektu open source
Cena tokena sieci Hedera (hbAr) spadła o 7% od incydentu około 16 godzin temu, zgodnie z szerszy spadek rynku w ciągu ostatnich 24 godzin.
Jednak całkowita wartość zablokowana (TVL) na SaucerSwap spadła o prawie 30% z 20.7 mln USD do 14.58 mln USD w tym samym przedziale czasowym:
Spadek sugeruje, że znaczna liczba posiadaczy tokenów działała szybko i wycofała swoje środki po wstępnej dyskusji na temat potencjalnego exploita.
Incydent potencjalnie zepsuł ważny kamień milowy dla sieci, z Sieć główna Hedery przekraczając 5 miliardów transakcji 9 marca.
#Bluszcz: 5 MILIARDÓW transakcji w sieci głównej!
Prawdziwe transakcje. Prawdziwe aplikacje. Prawdziwy świat #pożytek. Czy ty oglądasz?
Jesteśmy świadkami #DLT przyjęcie na niespotykaną dotąd skalę.
To tylko początek. pic.twitter.com/n0TbWTJmC0
— Hedera (@hedera) 8 marca 2023 r.
Wygląda na to, że jest to pierwszy zgłoszony exploit sieciowy w Hedera od czasu jego uruchomienia w lipcu 2017 r.
Źródło: https://cointelegraph.com/news/hedera-confirms-exploit-on-mainnet-led-to-theft-of-service-tokens