• bitcoinBitcoin$85,251.000.89%
  • ethereumEthereum$1,608.341.47%
  • elrond-erd-2MultiversX$14.30-0.58%

Un hacker white hat descoperă un exploit major al unui protocol DeFi

white hack sushiswap

Un hacker white hat angajat de compania Paradigm și cunoscut pe Twitter sub numele ”samczsun,” a reușit să prevină o potențială pierdere de 109,000 ETH pentru SushiSwap și platforma MISO.

Anunțul a fost făcut prin intermediul unui blog post publicat pe 17 august. Programatorul a descris modul în care e examinat codul smart contract-ului pentru token-ul BitDAO din cadrul platformei MISO.

Acesta spune inițial că nu se aștepta ca bug-ul găsit să fie atât de important, însă la o analiză mai amănunțită a observat că acesta ar putea duce la o vulnerabilitate prin care toate asset-urile crypto folosite pentru licitația de tokeni ar putea fi furate de cineva răuvoitor.

Practic, un atacator ar fi putut folosi aceeași cantitate de Ether pentru a apela contractul de mai multe ori, reușind astfel să participe la licitație în mod aproape gratuit.

Samczsun a testat vulnerabilitatea folosind acest exploit. Ulterior, acesta și-a contactat colegii, George Konstantopoulos și Dan Robinson pentru a arunca o privire peste descoperirea sa.

Samczsun a descoperit și că un hacker ar fi putut fura fondurile din contract declanșând un ramburs, dacă ar fi trimis o cantitate mai mare de ETH decât hard cap-ul setat pentru licitație.

“Suddenly, my little vulnerability just got a lot bigger. I wasn’t dealing with a bug that would let you outbid other participants. I was looking at a 350 million dollar bug.”

… a afirmat acesta pe Twitter. Cei de la Paradigm l-au contactat apoi pe CTO-ul celor de la SushiSwap, Joseph Delong, pentru a găsi o soluție pentru problema. Decizia a fost ca echipa BitDAO să încheie licitația manual cumpărând toți tokenii disponibili.

Cei de la SushiSwap au confirmat ulterior că nu s-a pierdut nimic din fondurile utilizatorilor, adăugând că nu vor mai utilizat smart contract-ul respectiv până la un nou update.

Articolul PrecedentArticolul Urmator

Leave a Reply

Your email address will not be published. Required fields are marked *