ຜູ້ໂຈມຕີເປົ້າຫມາຍລະຫັດການບໍລິການສັນຍາສະຫມາດ

Decentralized proof-of-stake (PoS) blockchain Hedera ສຸດທ້າຍໄດ້ຢືນຢັນການລະເມີດຄວາມປອດໄພ. ໃນການອັບເດດ, ທີມງານທີ່ຢູ່ເບື້ອງຫຼັງຂອງແພລະຕະຟອມໄດ້ເປີດເຜີຍວ່າຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນລະຫັດ Smart Contract Service ຂອງ mainnet ຂອງໂປໂຕຄອນເພື່ອໂອນ Hedera Token Service tokens ທີ່ຖືໂດຍບັນຊີຂອງຜູ້ຖືກເຄາະຮ້າຍໄປເປັນຂອງຕົນເອງ.

ມັນບອກວ່າຕົ້ນເຫດຂອງບັນຫາໄດ້ຖືກລະບຸໂດຍທີມງານ, ແລະກໍາລັງດໍາເນີນການແກ້ໄຂ.

Hedera Exploit

Hedera ສັງເກດເຫັນຕື່ມອີກວ່າຜູ້ໂຈມຕີໄດ້ແນເປົ້າໃສ່ບັນຊີເຫຼົ່ານັ້ນທີ່ຖືກນໍາໃຊ້ເປັນສະສົມສະພາບຄ່ອງໃນການແລກປ່ຽນການແບ່ງຂັ້ນຄຸ້ມຄອງຫຼາຍ - ລວມທັງ Pangolin, SaucerSwap, ແລະ HeliSwap - ທີ່ນໍາໃຊ້ລະຫັດສັນຍາທີ່ມາຈາກ Uniswap v2 ທີ່ຖືກສົ່ງຜ່ານເພື່ອໃຊ້ Hedera Token Service ເພື່ອດໍາເນີນການລັກ.

Hedera ປະກາດປິດການບໍລິການເຄືອຂ່າຍແລະໃນເບື້ອງຕົ້ນໄດ້ອ້າງເຖິງປະສົບການ "ຄວາມຜິດປົກກະຕິຂອງເຄືອຂ່າຍ" ເປັນເຫດຜົນ. ໃນການຢືນຢັນຫຼ້າສຸດ ກະ​ທູ້ ປະກາດໂດຍແພລະຕະຟອມ, ມັນບອກວ່າ mainnet proxies ຍັງຖືກປິດຢູ່ເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ໂຈມຕີສາມາດລັກເອົາ tokens ເພີ່ມເຕີມ, ດັ່ງນັ້ນຈຶ່ງເອົາຜູ້ໃຊ້ເຂົ້າເຖິງ mainnet. ປະຈຸບັນທີມງານກຳລັງດຳເນີນການແກ້ໄຂ.

"ເມື່ອການແກ້ໄຂພ້ອມແລ້ວ, ສະມາຊິກສະພາ Hedera ຈະລົງນາມໃນການເຮັດທຸລະກໍາເພື່ອອະນຸມັດການໃຊ້ລະຫັດທີ່ປັບປຸງໃຫມ່ໃນ mainnet ເພື່ອເອົາຊ່ອງໂຫວ່ນີ້ອອກ, ໃນເວລານັ້ນ proxies mainnet ຈະຖືກເປີດໃຊ້ຄືນ, ອະນຸຍາດໃຫ້ກິດຈະກໍາປົກກະຕິກັບຄືນ."

ຄວາມຜິດປົກກະຕິຂອງເຄືອຂ່າຍ

ແອັບພລິເຄຊັ່ນທີ່ມີການແບ່ງຂັ້ນສູນກາງຫຼາຍອັນທີ່ແລ່ນຢູ່ໃນເຄືອຂ່າຍນັ້ນໄດ້ລາຍງານການເຄື່ອນໄຫວທີ່ໜ້າສົງໄສໃນເມື່ອກ່ອນ. ການແກ້ໄຂລະບົບຕ່ອງໂສ້ຂ້າມຜ່ານ Hedera, ຂົວ Hashport, ກາຍເປັນ ນິຕິບຸກຄົນທໍາອິດທີ່ຈະ freeze ຊັບສິນຂົວຫຼັງຈາກກວດພົບຄວາມຜິດປົກກະຕິຂອງສັນຍາສະຫມາດໃນຕົ້ນອາທິດນີ້.

ມາຮອດປັດຈຸບັນ, ການບໍລິການ Hedera Token (HTS) ແລະ Hedera Consensus Service (HCS) ໄດ້ຮັບຜົນກະທົບຈາກການຂຸດຄົ້ນ.

ບໍລິສັດຄົ້ນຄ້ວາ DeFi, Ignas ກ່າວວ່າ ການຂຸດຄົ້ນແມ່ນແນໃສ່ "ຂະບວນການທໍາລາຍໃນສັນຍາສະຫມາດ." ການແລກປ່ຽນການແບ່ງຂັ້ນຄຸ້ມຄອງທີ່ອີງໃສ່ Hedera ຫຼາຍ, ໃນທາງກົງກັນຂ້າມ, ແນະ ນຳ ຜູ້ໃຊ້ເພື່ອຖອນເງິນຂອງພວກເຂົາ. ແຕ່ຕໍ່ມາ, SaucerSwap ຢືນຢັນ ມັນບໍ່ໄດ້ຮັບຜົນກະທົບຈາກການຂູດຮີດແລະຂໍໃຫ້ຜູ້ໃຊ້ບໍ່ຖອນສະພາບຄ່ອງອອກຈາກເວທີ.

ຢ່າງໃດກໍຕາມ, ຫົວຫນ້າຂອງ Pangolin Justin Trollip ໄດ້ລະບຸໄວ້ ວ່າການແລກປ່ຽນການແບ່ງຂັ້ນຄຸ້ມຄອງໄດ້ຖືກຖອນອອກ $ 20,000, ນອກເຫນືອຈາກ $ 2,000 ຈາກ HeliSwap. ຊົ່ວໂມງຕໍ່ມາ, ລາວໄດ້ຮັບຂໍ້ມູນທີ່ແນະນໍາວ່າມີເງິນອີກ 100k ຖືກລັກ. ຜູ້ໂຈມຕີລົ້ມເຫລວໃນການຍ້າຍເງິນຂອງພວກເຂົາອອກຈາກ Hedera ເພາະວ່າພວກເຂົາບໍ່ມີການເຂົ້າເຖິງ tokens Hashport ທີ່ຢຸດຊົ່ວຄາວ. ແຜນການອອກຈາກ Ethereum ຂອງພວກເຂົາກໍ່ຖືກຫຼຸດຫນ້ອຍລົງ, ຍ້ອນຄວາມພະຍາຍາມຮ່ວມກັນຂອງທີມງານ.

ຢ່າງໃດກໍຕາມ, ຫຼັງຈາກນັ້ນ, ຜູ້ໂຈມຕີໄດ້ເລີ່ມຕົ້ນຄວາມພະຍາຍາມທີ່ຈະຍ້າຍກອງທຶນຂອງພວກເຂົາໄປ ChangeNow.io ແລະ Godex.io. ອີງຕາມການ Trollip, ສະມາຊິກທີມງານໄດ້ຖືກລາຍງານວ່າໄດ້ເຂົ້າຫາການແລກປ່ຽນ crypto ສູນກາງເພື່ອຢຸດກິດຈະກໍາ, ແລະເຈົ້າຫນ້າທີ່ໄດ້ຮັບການເຕືອນ.

ຫຼັງຈາກເຫດການ, ມູນຄ່າທັງຫມົດທີ່ຖືກລັອກ (TVL) ແມ່ນຫຼຸດລົງຢ່າງໄວວາ. ອີງ​ຕາມ ຂໍ້ມູນ ລວບລວມໂດຍ DefiLlama, TVL ຂອງ Hedera ຫຼຸດລົງເຖິງ 24.59 ລ້ານໂດລາ, ຫຼຸດລົງຫຼາຍກວ່າ 16% ໃນ 24 ຊົ່ວໂມງທີ່ຜ່ານມາ.

HBAR ຂອງໂທເຄັນພື້ນເມືອງຂອງ Hedera, ຍັງໄດ້ຮັບການສູນເສຍຫຼາຍກວ່າ 7% ແລະປະຈຸບັນການຊື້ຂາຍຢູ່ທີ່ $ 0.057.

ສະ ເໜີ ພິເສດ (ສະ ໜັບ ສະ ໜູນ)

Binance ຟຣີ $100 (ສະເພາະ): ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະຮັບ $100 ຟຣີ ແລະຄ່າທຳນຽມສ່ວນຫຼຸດ 10% ໃນ Binance Futures ໃນເດືອນທຳອິດ (ຂໍ້ກໍານົດ).

ຂໍ້ສະ ເໜີ ພິເສດ PrimeXBT: ໃຊ້ລິ້ງນີ້ ເພື່ອລົງທະບຽນ ແລະໃສ່ລະຫັດ POTATO50 ເພື່ອຮັບສູງເຖິງ $7,000 ໃນເງິນຝາກຂອງທ່ານ.

ທີ່ມາ: https://cryptopotato.com/hedera-exploit-attackers-target-smart-contract-service-code/