Curve Finance lūdz lietotājus atsaukt nesen veiktās izmaiņas…

Curve Finance kļuva par jaunāko mērķi garajā kriptovalūtu sarakstā 2022. gadā. Protokols ziņoja, ka vietnes nosaukumu servera un priekšgala ļaunprātīga izmantošana radīja zaudējumus vairāk nekā 573,000 XNUMX USD apmērā. Kopš tā laika protokols ziņo, ka problēma ir atrasta un novērsta. 

No Curve Finance nozagti 570,000 XNUMX USD 

Automated Market Maker Curve Finance otrdien ievietoja Twitter, brīdinot lietotājus par ļaunprātīgu izmantošanu savā vietnē. Curve komanda atzina problēmu, kas ietekmē vietnes priekšgalu un nosaukumu serveri, kuru, šķiet, ir organizējis ļaunprātīgs dalībnieks. Protokolā teikts Twitter, 

"Mēs apzināmies potenciālu priekšgala problēmu, kas apstiprina sliktu līgumu," teikts Telegram paziņojumā. “Pagaidām, lūdzu, neveiciet nekādus apstiprinājumus vai mijmaiņas darījumus. Mēs cenšamies noteikt problēmu, taču pagaidām jūsu drošības labad neizmantojiet Curve.fi vai curve.exchange.

Komanda sniedza otru paziņojumu neilgi pēc sākotnējā paziņojuma, norādot, ka ir atraduši problēmas avotu un pievērsušies problēmai. Tomēr protokolā lietotājiem ir lūgts atsaukt visus līgumu apstiprinājumus, ko viņi, iespējams, ir veikuši dažu pēdējo stundu laikā, kad tika apdraudēta protokola priekšgals un vārdu serveris. 

"Ja pēdējo stundu laikā esat apstiprinājis kādus līgumus pakalpojumā Curve, lūdzu, nekavējoties atsauciet tos."

Uzbrukums līknei nāk karsti, gūstot papēžus citai ekspluatācijai, ko cieta Klejotāju, kā rezultātā protokols zaudēja 190 miljonus ASV dolāru. 

Apmaiņa nav ietekmēta

Pēcpārbaudē Curve norādīja, ka uzlaušana neietekmēja tās apmaiņu, kas ir atsevišķs produkts. Tas ir tāpēc, ka birža izmanto citu domēna nosaukumu sistēmas (DNS) nodrošinātāju. Protokolā tika pievienots, ka lietotājiem jāturpina izmantot Curve.exchange, līdz Curve.fi atgriežas normālā režīmā. 

“Problēma ir atrasta un novērsta. Ja pēdējo stundu laikā esat apstiprinājis kādus līgumus pakalpojumā Curve, lūdzu, nekavējoties atsauciet tos. Lūdzu, pagaidām izmantojiet vietni http://curve.exchange, līdz http://curve.fi izplatība atgriezīsies normālā stāvoklī.

Saskaņā ar Curve teikto, šķiet, ka hakeris ir mainījis Curve Finance domēna vārdu sistēmas ierakstu. Tādējādi lietotāji tika pārsūtīti uz viltotu klonu, kas apstiprināja ļaunprātīgu līgumu. Tomēr uzlauzts programmas līgums netika apdraudēts. 

Trauksmes zvani Twitter 

Kamēr uzbrukums Curve Finance turpinājās, Twitter lietotāji spekulēja par uzbrukuma avotu. Lietotājs LefterisJP uzskatīja, ka uzbrucējs ir izmantojis DNS viltošanu, lai veiktu uzbrukumu Curve. 

"Tā ir DNS viltošana. Klonēja vietni, lika DNS norādīt uz viņu IP, kur tiek izvietota klonētā vietne, un pievienoja apstiprinājuma pieprasījumus ļaunprātīgam līgumam.

Citi lietotāji vietnē Twitter ātri brīdināja citus lietotājus par notiekošo izmantošanu, norādot, ka protokola priekšgals ir apdraudēts, savukārt citi atzīmēja, ka hakeris ir nozadzis vairāk nekā 573,000 XNUMX USD. 

Būtiska ietekme uz līkni 

Ekspluatācijas laiks nevarēja būt sliktāks Curve.finance, kas ieguva analītiķu labvēlību, kuri jūlijā bija paziņojuši, ka, neskatoties uz neseno tirgus lejupslīdi, Curve joprojām ir dzīvotspējīgs risinājums šajā telpā. Pētniekiem ir vairāki iemesli, kāpēc viņi ir ļoti pretrunīgi saistībā ar protokolu, īpaši norādot uz pieaugošo pieprasījumu pēc Curve DAO marķieru noguldījumiem, protokola ienesīguma iespējām un tā ieņēmumu gūšanu, pateicoties stabilai monētu likviditātei. 

Šis novērojums radās pēc tam, kad protokols ieviesa jaunu algoritmu, kas ļāva apmainīties ar nepastāvīgiem aktīviem, solot atļaut zemas slīdēšanas mijmaiņas darījumus starp visiem nepastāvīgajiem aktīviem. Pūlos tiek izmantoti iekšējie orākuli un savienojuma līknes modelis, ko iepriekš izvietoja tirgus veidotāji, piemēram, Uniswap.

Atruna: Šis raksts ir paredzēts tikai informatīviem nolūkiem. Tas netiek piedāvāts vai paredzēts izmantot kā juridisku, nodokļu, ieguldījumu, finanšu vai citu padomu.

Avots: https://cryptodaily.co.uk/2022/08/curve-finance-asks-users-to-revoke-recent-contracts-after-dns-hack