Temel Çıkarımlar
- Li.fi protokolü istismarı yaklaşık 10 milyon doları tüketerek kullanıcıları sonsuz sayıda onaya maruz bıraktı.
- Uzmanlar bir çağrı ekleme saldırısından şüpheleniyor ve kullanıcıları onayları derhal iptal etmeye çağırıyor.
Bu makaleyi paylaş
Birlikte çalışabilirlik protokolü Li.fi, kullanıcıları altyapılarını kullanan hiçbir uygulamayla etkileşime girmemeleri konusunda uyardı. araştırmak olası bir istismar söz konusu. Yalnızca sonsuz onayları manuel olarak ayarlayan kullanıcılar etkileniyor gibi görünüyor.
“Şunlar için tüm onayları iptal edin:
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae
0x341e94069f53234fE6DabeF707aD424830525715
0xDE1E598b81620773454588B85D6b5D4eEC32573e
0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68”
Lütfen hiçbiriyle etkileşime girmeyin https://t.co/nlZEnqOyQz şimdilik güçlü uygulamalar! Potansiyel bir istismarı araştırıyoruz. Sonsuz onay ayarlamadıysanız risk altında değilsiniz.
Yalnızca sonsuz onayları manuel olarak ayarlayan kullanıcılar etkileniyor gibi görünüyor.
Hepsini iptal et…
— LI.FI (@lifiprotocol) 16 Temmuz 2024
ilk rapor X’te Sudo olarak tanımlanan kullanıcı, protokolden yaklaşık 10 milyon doların çekildiğinin altını çizen kullanıcı tarafından olası bir istismarın sinyalini verdi. Wazz olarak tanımlanan başka bir X kullanıcısı işaret etti Web3 cüzdanı Rabby’nin uyguladığı Li.fi Dahili köprü olarak kullanıcıları izinlerini kontrol etmeleri ve iptal etmeleri konusunda uyarır. Özellikle Jumper Exchange aynı zamanda iyi bilinen bir uygulamadır. Li.fi Hizmetler.
Üstelik blockchain güvenlik şirketi CertiK’in ardından Paylaşıldı X’te devam eden istismar, kullanıcının Nick L. Franklin olarak tanımlandığını gösteriyor talep edildi Bunun muhtemelen bir “çağrı enjeksiyonu” saldırısı olduğunu düşünüyoruz. Çağrı enjeksiyon saldırısı, koddan herhangi bir meşru işlevi yürütmek için uygulamanın istemci tarafına orijinal koddan bir işlev adı parametresi eklenmesinden oluşur.
“Ah, enjeksiyonu çağır! Uzun zamandır görünmüyordu. “takas” işlevi çağrı hedefini ve çağrı verilerini kontrol etmedi. Bu nedenle 0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae’ye onay veren kullanıcılar tokenlerini kaybetti, onayı en kısa sürede iptal edin! Ayrıca Lifi yönlendiricisi bu uygulamayı yakın zamanda belirledi” dedi Nick.
Blockchain güvenlik firması PeckShield’a göre aynı hack kullanıldı Mart 2022’de Li.fi’ye karşı. 20 Mart 2022. PeckShield, “Geçmiş derslerden bir şeyler öğreniyor muyuz?” dedi.
Bu makaleyi paylaş
kaynak: Gino Matos, https://cryptobriefing.com/lifi-protocol-exploit-warning/