La empresa de seguridad Blockchain SlowMist identificó un problema operativo en el contrato del token LDO que supuestamente ha sido explotado por actores maliciosos.
Publicado el 11 de septiembre de 2023 a las 5:15 a. m. EST.
El protocolo de participación de Ethereum, Lido Finance, afirma que una aparente falla en la lógica de su contrato simbólico no es motivo de preocupación.
En una publicación de X del 10 de septiembre, la empresa de seguridad blockchain SlowMist dijo que había identificado un problema operativo con el contrato LDO Token, que, según afirma, ha sido explotado recientemente por actores maliciosos para ataques de "depósitos falsos" en los intercambios.
2. Tenga en cuenta que hay muchos contratos de tokens en el mercado que no cumplen con el estándar ERC20. Antes de integrar nuevos tokens, asegúrese de comprender y analizar en profundidad su código de contrato para garantizar la lógica de depósito correcta.
- SlowMist (@SlowMist_Team) 10 de septiembre de 2023
“Específicamente, cuando el contrato de token LDO ejecuta una operación de transferencia con una cantidad que excede las tenencias reales del usuario, no desencadena la reversión habitual de la transacción. En cambio, simplemente devuelve “falso” como resultado en lugar de indicar un fracaso”. escribí Niebla lenta en X.
El contrato defectuoso supuestamente permite a un actor malintencionado transferir más tokens LDO a un intercambio de los que realmente posee, una discrepancia que muchos intercambios pueden pasar por alto.
Lido respondió a las afirmaciones de SlowMist, diciendo que el comportamiento del contrato no era nada fuera de lo común y se ajusta al estándar de token ERC-20. La plataforma de apuestas aseguró a los usuarios que tanto LDO como ETH apostado (stETH) permanecían seguros.
Este comportamiento es esperado y se ajusta al estándar de token ERC20 (consulte el tweet a continuación). Tanto LDO como stETH (y la gobernanza de Lido) permanecen seguros.
Las guías de integración de tokens de Lido se actualizarán con detalles específicos de LDO para que esto sea más visible en breve.
- Lido (@LidoFinance) 10 de septiembre de 2023
Normalmente, el estándar del token ERC-20 exige que se revierta la función de transferencia si el remitente no tiene fondos suficientes. Aunque parecería que el contrato de Lido se desvía de este estándar, Lido afirma que se requieren funciones de transferencia para devolver el estado de la transferencia y revertir las transacciones en casos excepcionales.
Sin embargo, un usuario de X señaló que la documentación EIP a la que se refirió Lido estipula que la transferencia debe revertirse si el monto de la transferencia excede el saldo del usuario.
Sí, pero verifique el requisito a continuación cuando el monto de la transferencia exceda el saldo del usuario. pic.twitter.com/JZTx7o8ucy
- 0xluckhu (@HUFAYU1985) 11 de septiembre de 2023
“La explotación de esta falla de seguridad plantea interrogantes más amplias sobre la confiabilidad de los contratos simbólicos y el cumplimiento de los estándares de la industria. Con la creciente complejidad de los contratos de tokens, el riesgo de vulnerabilidades similares es sustancial”, dijo otro usuario de X.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- ChartPrime. Eleve su juego comercial con ChartPrime. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://unchainedcrypto.com/lido-says-ldo-steth-tokens-remain-safe-despite-fake-deposit-attacks/
- :posee
- :es
- :no
- 10
- 11
- 15%
- 2023
- 31
- 32
- 33
- 500
- 7
- 80
- a
- Nuestra Empresa
- los actores
- real
- adherirse
- pretendidamente
- permite
- Aunque
- am
- cantidad
- an
- análisis
- y
- Otra
- aparente
- Aparecer
- somos
- AS
- asegurado
- At
- ataques
- conscientes
- Balance
- BE
- esto
- antes
- comportamiento
- a continuación
- blockchain
- Blockchain security
- ambas
- más amplio
- pero
- by
- Calls
- cases
- Causa
- comprobar
- reclamaciones
- código
- complejidad
- Protocolo de Tratamiento
- contrato
- contratos
- correcta
- profundo
- depositar
- A pesar de las
- discrepancia
- do
- documentación
- No
- EIP
- final
- garantizar
- ERC-20
- ERC20
- Token ERC20
- ETH
- superior
- excede
- Servicio
- Intercambio
- Cambios
- Ejecuta
- esperado
- explotación
- Explotado
- Fracaso
- financiar
- Firme
- falla
- defectuoso
- Desde
- función
- funciones
- fondos
- gobierno
- Creciendo
- Guías
- tenido
- Alta
- mantener
- Inversiones
- HTTPS
- no haber aun identificado una solucion para el problema
- if
- in
- energético
- estándares de la industria
- Integración
- integración
- IT
- SUS
- YO HAGO
- ficha ldo
- fichas ldo
- LIDO
- Finanzas Lido
- lógica
- para lograr
- muchos
- Mercado
- max-ancho
- Puede..
- simplemente
- más,
- Nuevo
- nada
- of
- on
- ONE
- Inteligente
- operativos.
- ordinario
- salir
- Resultado
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Publicación
- publicado
- protocolo
- la cantidad
- Preguntas
- plantea
- más bien
- recientemente
- referido
- fiabilidad
- permanecer
- se mantuvo
- Requisitos
- requisito
- volvemos
- devoluciones
- revertir
- Riesgo
- ambiente seguro
- Said
- decir
- dice
- EN LINEA
- falla de seguridad
- ver
- remitente
- Septiembre
- Septiembre
- Dentro de poco
- tienes
- similares
- slowmist
- detalles específicos
- Estacado
- ETH apostado
- replanteo
- estándar
- estándares de salud
- Estado
- STETH
- sustancial
- suficiente
- que
- esa
- La
- su
- Ahí.
- ellos
- así
- a
- ficha
- Tokens
- transaccional
- Transacciones
- transferir
- detonante
- verdadero
- Tweet
- comprensión
- Unsplash
- actualizado
- Usuario
- usuarios
- visibles
- Vulnerabilidades
- fue
- cuando
- que
- seguirá
- se
- X
- zephyrnet