بهترین نرخ ارز دیجیتال
Attackers Steal $24 Million From Several DeFi Projects in Curve Pool Exploits
اخبار رمزارزها
مشروح:
چند پروتکل مالی غیرمتمرکز روز یکشنبه توسط مهاجمانی که بیش از 24 میلیون دلار ارز رمزنگاری شده را به سرقت بردند، مورد حمله قرار گرفت. مهاجمان از یک آسیب پذیری در استخرهای نقدینگی در Curve، پلتفرم سازنده بازار خودکار استفاده کردند.
بر اساس گزارش Curve در توییتر، این آسیبپذیری به Vyper، یک زبان برنامهنویسی جایگزین و شخص ثالث برای قراردادهای هوشمند اتریوم بازمیگردد. Curve گفت دیگر استخرهای نقدینگی که از این زبان استفاده نمی کنند خوب هستند.
< p> تعدادی استبلپول (alETH/msETH/pETH) با استفاده از Vyper 0.2.15 در نتیجه خرابی قفل ورود مجدد مورد سوء استفاده قرار گرفته اند. ما در حال ارزیابی وضعیت هستیم و با پیشرفت همه چیز جامعه را به روز خواهیم کرد.سایر استخرها ایمن هستند. https://t.co/eWy2d3cDDj— Curve Finance (@CurveFinance) 30 ژوئیه 2023
سایر استخرها ایمن هستند. https://t.co/eWy2d3cDDj
— Curve Finance (@CurveFinance) 30 ژوئیه 2023
استخرهای نقدینگی قراردادهای هوشمندی هستند که توکنها را در خود نگه میدارند و میتوانند نقدینگی را به بازارهای رمزنگاری به گونهای که به واسطههای مالی متکی نیست، ارائه دهند. اما، همانطور که چندین پروژه در روز یکشنبه آموختند، یک نقص کوچک می تواند زیان های قابل توجهی را به همراه داشته باشد.
11 میلیون دلار ارز دیجیتال از پروتکل وام دهی NFT JPEG'd به سرقت رفته است. JPEG’d جزو اولین کسانی بود که مشکلی را در Pool خود در Curve شناسایی کرد.
یک حمله انجام شد. "ما در لحظه ای که مطلع شدیم در حال بررسی این موضوع بوده ایم و [...] به نظر می رسد این موضوع به استخر Curve مربوط می شود."
JPEG'd به کاربران امکان می دهد NFT ها را به عنوان وثیقه برای وام ارسال کنند. از نظر داراییهای واریز شده به JPEG، این پروتکل دارای ارزش کل قفل شده (TVL) حدود 32 میلیون دلار است. JPEG گفت کد مسئول حفظ NFTها و وجوه خزانه داری تحت تأثیر قرار نگرفته است.
طبق دادههای CoinGecko، JPEG توکن حاکمیتی پروتکل تا زمان نگارش ۲۳ درصد کاهش داشت. روز یکشنبه، این سکه با 0.000347 دلار به پایین ترین سطح تاریخ سقوط کرد.
در یک توییت که اکنون حذف شده است، Curve ابتدا این آسیبپذیری را به عنوان یک حمله «ورود مجدد» فقط خواندنی توصیف کرد که میتوان از آن اجتناب کرد. یک حمله ورود مجدد زمانی اتفاق میافتد که یک قرارداد هوشمند با قرارداد دیگری تعامل داشته باشد، که به نوبه خود قبل از اجرای کامل، به اولین قرارداد باز میگردد.
آسیبپذیریهای ورود مجدد به مهاجم این امکان را میدهد که تماسهای متعدد را در یک تابع جمع کند و یک قرارداد هوشمند را برای محاسبه ترازهای نامناسب فریب دهد. یکی از برجسته ترین نمونه های آن هک 55 میلیون دلاری DAO 2016 در اتریوم بود.
در پاسخ به یک حساب توییتر که بعداً عبارت پاک شده را تکرار کرد، Curve گفت برداشت اولیه آن اشتباه بود.
«بله، نه فقط خواندنی»، Curve گفت: «هیچ تخلفی از طرف پروژههایی که یکپارچه شدهاند یا حتی کاربران vyper وجود ندارد.»
بله، نه فقط خواندن. هیچ تخلفی از طرف پروژههایی که ادغام کردهاند یا حتی کاربران vyper در اینجا وجود ندارد— Curve Finance (@CurveFinance) 30 ژوئیه 2023
بله، نه فقط خواندن. هیچ تخلفی از طرف پروژههایی که ادغام کردهاند یا حتی کاربران vyper در اینجا وجود ندارد
حملات ورود مجدد یک عامل بسیار رایج برای مهاجمان به پروتکلهای دزدی هستند. /span>
دولف گفت: «آنها کاملاً رایج هستند. "و می توان با طراحی و توسعه مناسب از آنها اجتناب کرد."
مشکل مختص JPEG نیست. او گفت که مدت زیادی پس از بهره برداری از پروتکل وام دهی NFT، Alchemix و Metronome DAO به ترتیب 13.6 و 1.6 میلیون دلار به روشی مشابه ضرر کردند.
Alchemix در توییتر تصدیق کرد که فعالانه در حال کار برای رفع مشکل استخر نقدینگی خود است. MetronomeDAO در توییتر گفت تحقیقاتش درباره آنچه اتفاق افتاده ادامه دارد و این حمله را "بخشی از مجموعه گستردهتری از سوء استفادهها" توصیف کرد.
Vyper در توییتر گفت که این کامپایلر زبان برنامهنویسی بود که شکست خورده است. هنگامی که یک توسعهدهنده نوشتن کد را به پایان میرساند، سپس از یک قالب قابل خواندن توسط انسان به شکلی که رایانهها میتوانند اجرا کنند، کامپایل میشود.
کد زیر در کامپایلر Vyper باعث هک 24 میلیون دلاری در چندین @CurveFinance شد استخرهاتعدادی از استیبلپولها (alETH/msETH/pETH) با استفاده از Vyper 0.2.15 در نتیجه خرابی قفل ورود مجدد مورد سوء استفاده قرار گرفتهاند.برای محافظت از داراییهای خود اکنون اقدام کنید: https://t.co/XhBgu6yjOU pic.twitter.com/d7zrSJZViJ— Vyper (@vyperlangs) 30 ژوئیه 2023
کد زیر در کامپایلر Vyper باعث هک 24 میلیون دلاری در چندین @CurveFinance شد استخرها
تعدادی از استیبلپولها (alETH/msETH/pETH) با استفاده از Vyper 0.2.15 در نتیجه خرابی قفل ورود مجدد مورد سوء استفاده قرار گرفتهاند.
برای محافظت از داراییهای خود اکنون اقدام کنید: https://t.co/XhBgu6yjOU pic.twitter.com/d7zrSJZViJ
— Vyper (@vyperlangs) 30 ژوئیه 2023
این امر مانع از کارکرد محافظهای ورود مجدد شد - حفاظتهایی که در کد پروژه گنجانده شده بود و باید در برابر حملات ورود مجدد محافظت کند.
دولف گفت: "کامپایلر، در برخی نسخهها، نتوانست آن را به روش صحیح کامپایل کند." "اشکالات یا اشکالاتی دارد."
متن اصلی خبر : Decrypt Media•2 hours ago