• bitcoinBitcoin$85,248.000.66%
  • ethereumEthereum$1,616.871.55%
  • elrond-erd-2MultiversX$14.572.57%

Un hacker a furat 1.6 milioane de dolari de pe Polygon

polygon hack

Echipa de developeri a Polygon a anunțat că un bug al rețelei a fost exploatat pentru 1.6 milioane de dolari.

Cei din spatele Polygon au anunțat că un bug cu potențial extrem de periculos a fost rezolvat printr-un hard fork inițiat pe 5 decembrie. Înainte de acest hard fork, un hacker a reușit să fure 1.6 milioane de dolari în tokeni MATIC. Anunțul a fost făcut ieri, 29 decembrie, pe site-ul oficial Polygon printr-un blog post.

Timeline-ul lucrurilor a fost următorul: în prima săptămână a lunii decembrie, doi white hat hackers, asociați cu platforma ImmuneFi au notificat echipa Polygon de existența unei vulnerabilități pe rețea. Bug-ul era legat de funcția de transfer a contractului MRC20 utilizat pentru tranzacții gasless.

După raportarea bug-ului, cei de la Polygon au inițiat un hard fork pe ascuns, lucrând însă cu validatorii rețelei și operatorii de noduri. Deși vulnerabilitatea a fost rezolvată în câteva zile, fondurile au rămas furate.

”În ciuda eforturilor noastre, un hacker răuvoitor a reușit să profite de pe urma bug-ului pentru a fura 801,601 MATIC înainte ca upgrade-ul rețelei să intre în vigoare.”

Cei de la ImmuneFi au precizat într-un alt blog post că situația ar fi putut fi mult mai gravă dacă ar fi existat întârzieri în rezolvarea bug-ului. Pierderile în acel caz ar fi putut fi de 9.2 miliarde de tokeni MATIC – sau 20 de miliarde de dolari.

Co-fondatorul Polygon Jaynti Kanani a precizat că echipa a luat ”cele mai bune decizii în circumstanțele date.” Echipa a plătit recompense în valoare de 3.46 de milioane de dolari hackerilor white hat ce au semnalat existența bug-ului.

Aceștia au precizat și că vor rambursa fondurile furate din ”buzunarul propriu.” Echipa nu a precizat însă de ce a durat 24 de zile pentru a face publică această informație, fapt ce a stârnit câteva controverse.

Articolul PrecedentArticolul Urmator

Leave a Reply

Your email address will not be published. Required fields are marked *