Gli aggressori prendono di mira il codice del servizio Smart Contract

La blockchain decentralizzata PoS (Proof of Stake) Hedera ha finalmente confermato una violazione della sicurezza. In un aggiornamento, il team dietro la piattaforma ha rivelato che gli aggressori sono riusciti a sfruttare il codice Smart Contract Service della mainnet del protocollo per trasferire i token Hedera Token Service detenuti dagli account delle vittime sui propri.

Ha affermato che la causa principale del problema è stata identificata dal team e sta lavorando a una soluzione.

L'impresa dell'edera

Hedera ha inoltre osservato che gli aggressori hanno preso di mira quegli account che sono stati utilizzati come pool di liquidità su più scambi decentralizzati - tra cui Pangolin, SaucerSwap e HeliSwap - che utilizzano il codice del contratto derivato da Uniswap v2 trasferito per utilizzare il servizio token Hedera per eseguire il furto.

Hedera ha annunciato la chiusura dei servizi di rete e inizialmente ha citato come motivo le "irregolarità della rete". Nell'ultima conferma filo pubblicato dalla piattaforma, ha affermato che i proxy della mainnet sono ancora disattivati ​​per impedire all'attaccante di rubare più token, rimuovendo così l'accesso degli utenti alla mainnet. Il team sta attualmente lavorando a una soluzione.

"Una volta che la soluzione sarà pronta, i membri del Consiglio di Hedera firmeranno le transazioni per approvare l'implementazione del codice aggiornato sulla rete principale per rimuovere questa vulnerabilità, a quel punto i proxy della rete principale verranno riattivati, consentendo la ripresa della normale attività".

Irregolarità della rete

Diverse applicazioni decentralizzate in esecuzione sulla rete avevano precedentemente segnalato attività sospette. Soluzione cross-chain basata su Hedera, ponte Hashport, è diventato la prima entità a congelare le risorse collegate dopo aver rilevato irregolarità nel contratto intelligente all'inizio di questa settimana.

Finora, l'Hedera Token Service (HTS) e l'Hedera Consensus Service (HCS) sono stati colpiti dall'exploit.

Società di ricerca DeFi, Ignas disse l'exploit prende di mira il "processo di decompilazione nei contratti intelligenti". Diversi scambi decentralizzati basati su Hedera, d'altra parte, consigliato utenti di prelevare i propri fondi. Ma più tardi, SaucerSwap confermato non è stato colpito dall'exploit e ha chiesto agli utenti di non prelevare liquidità dalla piattaforma.

Tuttavia, il capo di Pangolin Justin Trollip ha dichiarato che lo scambio decentralizzato è stato prosciugato di $ 20,000, oltre a $ 2,000 da HeliSwap. Ore dopo, ha ricevuto informazioni che suggerivano che altri 100 fossero stati rubati. Gli aggressori non sono riusciti a spostare i propri fondi da Hedera poiché non avevano più accesso ai token Hashport in pausa. Anche il loro piano di uscita verso Ethereum è stato compromesso, grazie agli sforzi congiunti dei team.

Tuttavia, gli aggressori hanno quindi iniziato a tentare di spostare i propri fondi su ChangeNow.io e Godex.io. Secondo Trollip, secondo quanto riferito, un membro del team ha contattato gli scambi di criptovalute centralizzati per interrompere l'attività e le autorità sono state allertate.

A seguito dell'incidente, il valore totale bloccato (TVL) sta diminuendo rapidamente. Secondo dati compilato da DefiLlama, il TVL di Hedera è sceso a $ 24.59 milioni, in calo di oltre il 16% nelle ultime 24 ore.

Anche il token nativo di Hedera, HBAR, ha subito perdite superiori al 7% ed è attualmente scambiato a $ 0.057.

OFFERTA SPECIALE (sponsorizzata)

Binance Free $ 100 (esclusivo): Usa questo link per registrarti e ricevere $100 gratuiti e il 10% di sconto sulle commissioni su Binance Futures il primo mese (condizioni).

Offerta speciale PrimeXBT: Usa questo link per registrarti e inserire il codice POTATO50 per ricevere fino a $ 7,000 sui tuoi depositi.

Fonte: https://cryptopotato.com/hedera-exploit-attackers-target-smart-contract-service-code/