Hedera Exploit : les attaquants ciblent le code du service Smart Contract

La blockchain décentralisée PoS (Proof of Stake) Hedera a finalement confirmé une faille de sécurité. Dans une mise à jour, l'équipe derrière la plate-forme a révélé que les attaquants avaient réussi à exploiter le code du service de contrat intelligent du réseau principal du protocole pour transférer les jetons Hedera Token Service détenus par les comptes des victimes vers les leurs.

Il a déclaré que la cause première du problème avait été identifiée par l'équipe et travaillait sur un correctif.

Exploits d'Hedera

Hedera a en outre noté que les attaquants ont ciblé les comptes qui ont été utilisés comme pool de liquidités sur plusieurs bourses décentralisées – y compris Pangolin, SaucerSwap et HeliSwap – qui utilisent le code de contrat dérivé d'Uniswap v2 transféré pour utiliser le jeton de service. vol.

Hedera a annoncé l'arrêt des services réseau et a initialement cité les "irrégularités du réseau" comme raison. Dans le dernier fil de confirmation publié par la plate-forme, il est indiqué que les proxys du réseau principal sont toujours désactivés pour empêcher l'attaquant de voler plus de jetons, supprimant ainsi l'accès des utilisateurs au réseau principal. L'équipe travaille actuellement sur une solution.

"Une fois la solution prête, les membres du conseil d'administration de Hedera signeront des transactions approuvant la mise en œuvre du code mis à jour sur le réseau principal pour supprimer cette vulnérabilité, auquel cas les proxys du réseau principal seront réactivés, permettant aux opérations normales de reprendre l'activité".

Irrégularités du réseau

Plusieurs applications décentralisées fonctionnant sur le réseau avaient précédemment signalé une activité suspecte. La solution inter-chaînes basée sur Hedera, Hashport Bridge, est devenue la première entité à geler les actifs liés après avoir détecté des irrégularités dans les contrats intelligents plus tôt cette semaine.

Jusqu'à présent, le Hedera Token Service (HTS) et le Hedera Consensus Service (HCS) ont été affectés par l'exploit.

La société de recherche DeFi Ignas a déclaré que l'exploit cible le "processus de décompilation dans les contrats intelligents". Plusieurs échanges décentralisés basés sur Hedera, en revanche, ont conseillé aux utilisateurs de retirer leurs fonds. Mais plus tard, SaucerSwap a confirmé qu'il n'était pas affecté par l'exploit et a demandé aux utilisateurs de ne pas retirer de liquidités de la plateforme.

Cependant, le patron de Pangolin, Justin Trollip, a déclaré que l'échange décentralisé avait été drainé de 20 000 dollars, ainsi que de 2 000 dollars de HeliSwap. Quelques heures plus tard, il a reçu des renseignements suggérant que 100 000 autres avaient été volés. Les attaquants n'ont pas pu déplacer leurs fonds de Hedera car ils n'avaient plus accès aux jetons Hashport en pause. Leur plan de sortie vers Ethereum a également été compromis, grâce aux efforts conjoints des équipes.

Cependant, les attaquants ont alors commencé à essayer de transférer leurs fonds vers ChangeNow.io et Godex.io. Selon Trollip, un membre de l'équipe aurait contacté des échanges centralisés de crypto-monnaie pour fermer l'entreprise, et les autorités ont été alertées.

Suite à l'accident, la valeur verrouillée totale (TVL) diminue rapidement. La TVL de Hedera est tombée à 24,59 millions de dollars, en baisse de plus de 16 % au cours des dernières 24 heures, selon les données compilées par DefiLlama.

Le jeton natif de Hedera, HBAR, a également subi des pertes de plus de 7 % et se négocie actuellement à 0,057 $.

Le post Hedera Exploit: Attackers Target Smart Contract Service Code est apparu pour la première fois sur CryptoPotato .