Hedera, el equipo detrás del libro mayor distribuido Hedera Hashgraph, ha confirmado un exploit de contrato inteligente en Hedera Mainnet que ha llevado al robo de varios tokens de fondos de liquidez.
Hedera dijo que el atacante apuntó a los tokens del grupo de liquidez en los intercambios descentralizados (DEX) que derivaron su código de Uniswap v2 en Ethereum, que fue transferido para usar en el Servicio de tokens de Hedera.
Hoy, los atacantes explotaron el código del servicio de contrato inteligente de la red principal de Hedera para transferir los tokens del servicio de token de Hedera en poder de las cuentas de las víctimas a su propia cuenta. (1/6)
- Hedera (@hedera) Marzo 10, 2023
El equipo de Hedera explicó que la actividad sospechosa se detectó cuando el atacante intentó mover los tokens robados a través del puente Hashport, que consistía en tokens de fondos de liquidez en SaucerSwap, Pangolin y HeliSwap. Sin embargo, los operadores actuaron rápidamente para pausar temporalmente el puente.
Hedera no confirmó la cantidad de fichas que fueron robadas.
El 3 de febrero, Hedera actualizado la red para convertir el código de contrato inteligente compatible con Ethereum Virtual Machine (EVM) en Hedera Token Service (HTS).
Parte de este proceso implica la descompilación del código de bytes del contrato de Ethereum al HTS, que es donde DEX basado en Hedera PlatilloIntercambiar cree de donde provino el vector de ataque. Sin embargo, Hedera no confirmó esto en su publicación más reciente.
Anteriormente, Hedera logró cerrar el acceso a la red apagando los proxies de IP el 9 de marzo. El equipo dijo que identificó la "causa raíz" del exploit y está "trabajando en una solución".
Para evitar que el atacante pudiera robar más tokens, Hedera desactivó los servidores proxy de la red principal, lo que eliminó el acceso de los usuarios a la red principal. El equipo ha identificado la causa raíz del problema y está trabajando en una solución. (5/6)
- Hedera (@hedera) Marzo 10, 2023
“Una vez que la solución esté lista, los miembros del Consejo de Hedera firmarán transacciones para aprobar la implementación del código actualizado en la red principal para eliminar esta vulnerabilidad, momento en el cual los servidores proxy de la red principal se volverán a encender, lo que permitirá que se reanude la actividad normal”, agregó el equipo.
Dado que Hedera desactivó los proxies poco después de encontrar el exploit potencial, el equipo sugiere los titulares de fichas verifican los saldos en su ID de cuenta y la dirección de la máquina virtual Ethereum (EVM) en hashscan.io para su propia "comodidad".
Toda la funcionalidad de HashPack no estará disponible durante este tiempo de inactividad https://t.co/ngaRmg00Zi
— Monedero HashPack (@HashPackApp) Marzo 9, 2023
Relacionado: Consejo de Gobierno de Hedera comprará hashgraph IP y código de proyecto de código abierto
El precio del token de la red Hedera (HBAR) ha caído un 7% desde el incidente hace aproximadamente 16 horas, en línea con el caída más amplia del mercado en las últimas 24 horas.
Sin embargo, el valor total bloqueado (TVL) en SaucerSwap cayó casi un 30 %, de 20.7 millones de dólares a 14.58 millones de dólares durante el mismo período de tiempo:
La caída sugiere que una cantidad significativa de poseedores de tokens actuó rápidamente y retiró sus fondos luego de la discusión inicial de un posible exploit.
El incidente ha echado a perder potencialmente un hito importante para la red, con la Red principal de Hedera superando los 5 mil millones de transacciones el 9 de marzo.
#Hedera: ¡5 MIL MILLONES de transacciones en la red principal!
Transacciones reales. Aplicaciones reales. Mundo real #utilidad. ¿Estás viendo?
Estamos presenciando #DLT adopción a una escala sin precedentes.
Este es sólo el comienzo. pic.twitter.com/n0TbWTJmC0
- Hedera (@hedera) Marzo 8, 2023
Este parece ser el primer exploit de red reportado en Hedera desde su lanzamiento en julio de 2017.
Fuente: https://cointelegraph.com/news/hedera-confirms-exploit-on-mainnet-led-to-theft-of-service-tokens