क्रीम फाइनेंस अटैक से एएमपी और ईटीएच प्लेटोब्लॉकचेन डेटा इंटेलिजेंस में $23 मिलियन का नुकसान हुआ। लंबवत खोज. ऐ.

क्रीम फाइनेंस अटैक के कारण एएमपी और ईटीएच में $23 मिलियन का नुकसान हुआ

क्रीम फाइनेंस अटैक से एएमपी और ईटीएच प्लेटोब्लॉकचेन डेटा इंटेलिजेंस में $23 मिलियन का नुकसान हुआ। लंबवत खोज. ऐ.

नए टोकन मानक जटिलता का परिचय देते हैं जिससे डेफी एप्लिकेशन अभी भी निपटना सीख रहे हैं।

प्रमुख उदाहरण: मनी मार्केट क्रीम फाइनेंस पर 30 अगस्त को एक पुनर्प्रवेश हमला हुआ, जिसने हमलावरों को फ्लेक्सा के एएमपी टोकन में 22.8 मिलियन डॉलर और ईटीएच में 4.2 मिलियन डॉलर (सोमवार के मध्य-सुबह के कारोबार में बाजार की कीमतों के आधार पर) निकालने की अनुमति दी।

ब्लॉकचेन सुरक्षा कंपनी पेकशील्ड ने हमले के लिए एएमपी टोकन के काम करने के तरीके को जिम्मेदार ठहराया। कंपनी ने ट्वीट किया, "हैक $AMP द्वारा पेश किए गए रीएंट्रेंसी बग के कारण संभव हुआ है, जो एक ERC-777 जैसा टोकन है और पहले उधार को अपडेट करने से पहले इसके हस्तांतरण के दौरान संपत्तियों को फिर से उधार लेने के लिए इसका उपयोग किया जाता है।"

वर्तमान में विकेन्द्रीकृत वित्त (डीएफआई) स्मार्ट अनुबंधों पर $82.4बी की संपत्ति के साथ, उद्योग साइबर अपराधियों के लिए एक आकर्षक हनीपोट प्रस्तुत करता है। इस वर्ष इसी तरह के कई हमले हुए हैं, जिनमें पिछला हमला भी शामिल है क्रीम पर फरवरी में।

फ्लेक्सा एक क्रिप्टो-सक्षम भुगतान नेटवर्क है जो एथेरियम पर चलता है। यह अपने एएमपी टोकन का उपयोग अपने नेटवर्क पर भुगतानों को अंतिम रूप देने तक संपार्श्विक बनाने के लिए करता है। इसके संस्थापक, टायलर स्पाल्डिंग ने टेलीग्राम के माध्यम से द डिफिएंट को बताया, “हमें लगता है कि एएमपी उम्मीद/इरादे के मुताबिक काम कर रहा है। ऐसा लगता है कि यह CREAM पर एक त्वरित ऋण भेद्यता है।" 

ज्ञात पहलु?

अधिकांश साइबर अपराधी रचनात्मक रूप से बिल्कुल नए कारनामे नहीं कर रहे हैं। कई बार, वे यह देखने के लिए कि क्या कोई काम करता है, विभिन्न नेटवर्क पर ज्ञात हमलों का प्रयास कर रहे हैं। मामले में, स्पाल्डिंग ने कहा, उनकी समझ के आधार पर, जिस मुद्दे के कारण CREAM पर हमला हुआ, वह कॉन्सेनसिस डिलिजेंस के समान था 2019 में Uniswap पर पहचाना गया. आगे क्या करना है इस पर समन्वय करने के लिए उनकी टीम CREAM के पास पहुंच गई है।

एक अन्य मनी मार्केट प्रोटोकॉल एवे की तकनीकी टीम के एमिलियो फ्रेंजेला ने द डिफिएंट को बताया कि ईआरसी-777 को विशेष हैंडलिंग की आवश्यकता होती है। 

“यदि प्रोटोकॉल में उचित पुनर्प्रवेश सुरक्षा नहीं है या इसे ऐसे तरीके से लागू नहीं किया गया है जो पुनर्प्रवेश को हानिरहित बनाता है, तो इसका उपयोग प्रोटोकॉल के आंतरिक लेखांकन को गड़बड़ाने के लिए किया जा सकता है। उदाहरण के लिए, इसका कारण यह हो सकता है कि किसी उपयोगकर्ता के पास वास्तव में जमा की गई राशि से कहीं अधिक संपार्श्विक राशि हो,'' फ्रेंजेला ने टेलीग्राम के माध्यम से लिखा।

द डिफिएंट द्वारा क्रीम फाइनेंस से तुरंत संपर्क नहीं किया जा सका।

स्रोत: https://thedefiant.io/cream-attack-23-million-amp-eth/?utm_source=rss&utm_medium=rss&utm_campaign=cream-attack-23-million-amp-eth

समय टिकट:

से अधिक द डिफ्रेंट