Acala ศูนย์กลางการเงินแบบกระจายอำนาจ (DeFi) ของ Polkadot ประสบกับการโจมตีครั้งใหญ่ในกลุ่มสภาพคล่องที่เพิ่งเปิดตัวเมื่อวันอาทิตย์ การหาประโยชน์ดังกล่าวทำให้แฮ็กเกอร์สามารถสร้างเหรียญเงินได้มากกว่า 1.2 พันล้านดอลลาร์สหรัฐ ซึ่งเป็นเหรียญ stablecoin ของโครงการ
ไม่นานหลังจากการแฮ็ก ทีมงาน Acala ได้อัปเดตผู้ใช้บน Twitter โดยสังเกตว่าการหาประโยชน์นั้นมาจาก "การกำหนดค่าที่ไม่ถูกต้องของแหล่งรวมสภาพคล่องของ iBTC/aUSD" ขณะนี้การกำหนดค่าผิดพลาดได้รับการแก้ไขแล้ว ตามโครงการ
เราได้ระบุปัญหาว่าเป็นการกำหนดค่าที่ไม่ถูกต้องของแหล่งรวมสภาพคล่องของ iBTC/aUSD (ซึ่งเผยแพร่ไปก่อนหน้านี้ในวันนี้) ซึ่งส่งผลให้เกิดข้อผิดพลาดในจำนวน aUSD ที่มีนัยสำคัญ
1/— อคาลา (@AcalaNetwork) สิงหาคม 14, 2022
Acala ระงับกิจกรรมบนเครือข่าย
ข้อมูลออนเชน เผยให้เห็น ว่าเหรียญ stablecoin ส่วนใหญ่ยังอยู่ในบัญชี Acala ผู้โจมตีได้แลกเปลี่ยนเหรียญ stablecoin เพียงเล็กน้อยสำหรับโทเค็น ACA ดั้งเดิมของ Acala และโทเค็นอื่นๆ อีกสี่โทเค็น ในขณะที่เขียน บัญชีนั้นมีมูลค่าประมาณ 1.27 พันล้านดอลลาร์สหรัฐ คิดเป็นมากกว่า 99% ของโทเค็นที่สร้างเสร็จ
ในขณะที่ชุมชน Acala ยังไม่ได้ตัดสินใจขั้นสุดท้ายเกี่ยวกับการหาประโยชน์ ทีมงานตั้งข้อสังเกตว่าได้ระงับบัญชีที่เกี่ยวข้องจากการโอนโทเค็น
ตามโครงการ กิจกรรมบนเครือข่ายเช่นการแลกเปลี่ยนและการส่งข้อความข้ามสายก็ถูกระงับสำหรับผู้ใช้รายอื่นจนกว่าจะมีประกาศเพิ่มเติม โปรโตคอลตั้งข้อสังเกตว่า oracle pallet ถูกระงับด้วย ดังนั้นผู้ใช้จึงไม่ต้องกังวลกับการบังคับเลิกกิจการ
ในขณะเดียวกัน aUSD, the เหรียญเสถียรแรก บน Polkadot ตอบโต้ในเชิงลบต่อเหตุการณ์และสูญเสียความเท่าเทียมกันของ USD หลังจากลดลงเกือบ 50% สู่ราคาซื้อขาย 0.57 ดอลลาร์ ค่าคงที่คอยน์ซื้อขายที่ 0.89 ดอลลาร์ ณ เวลาปัจจุบัน
การโจมตีของ Acala อาจไม่สิ้นสุด
แม้ว่า Acala จะแก้ไขการกำหนดค่าที่ผิดพลาดในพูลของมัน เหตุการณ์ดังกล่าวได้เพิ่มจำนวนแอปพลิเคชันกระจายอำนาจ (dApps) ที่ตกเป็นเหยื่อของแฮ็กเกอร์ที่คอยมองหาจุดบกพร่องของสัญญาอัจฉริยะที่จะหาประโยชน์
Victor Young ผู้ก่อตั้ง Analog โปรเจ็กต์ที่ใช้เลเยอร์ 0 แบบพิสูจน์เวลา (PoT) แสดงความคิดเห็นเกี่ยวกับการแฮ็ก Acala โดยสังเกตว่า Polkadot "ปลอดภัยด้วยการออกแบบ" เนื่องจากสายโซ่รีเลย์ แต่ก็ไม่สามารถทำได้ จะพูดเกี่ยวกับ parachains
เขากล่าวว่าการหาประโยชน์จาก dApp ดังกล่าวอาจเกิดขึ้นในอนาคตหากนักพัฒนาสัญญาอัจฉริยะไม่ตรวจสอบรหัสของตนเป็นประจำ
“ในความเห็นของฉัน เราจะเห็นการโจมตีเหล่านี้มากขึ้นเรื่อยๆ เพราะนักพัฒนา dApp จำนวนมากไม่ได้ให้ความสำคัญกับกฎหมายเมื่อกำหนดคุณสมบัติความปลอดภัยของรหัส แม้ว่า smart contract จะได้รับการตรวจสอบแล้ว รหัสก็ไม่สามารถป้องกันได้ ในเรื่องนี้ นักพัฒนาและผู้เชี่ยวชาญด้าน QA จำเป็นต้องประเมินอย่างต่อเนื่องเพื่อให้แน่ใจว่าโค้ดบรรลุวัตถุประสงค์” เขากล่าว
Binance ฟรี $100 (พิเศษ): ใช้ลิงก์นี้ เพื่อลงทะเบียนและรับฟรี $100 และค่าธรรมเนียม 10% สำหรับ Binance Futures เดือนแรก (เงื่อนไขการใช้บริการ).
ข้อเสนอพิเศษ PrimeXBT: ใช้ลิงก์นี้ เพื่อลงทะเบียนและป้อนรหัส POTATO50 เพื่อรับสูงถึง $7,000 จากเงินฝากของคุณ
- เอเอนิวส์
- Bitcoin
- blockchain
- การปฏิบัติตามบล็อคเชน
- การประชุม blockchain
- coinbase
- เหรียญอัจฉริยะ
- เอกฉันท์
- การประชุม crypto
- การทำเหมือง crypto
- ข่าวลับ
- cryptocurrency
- มันฝรั่งเข้ารหัส
- ซึ่งกระจายอำนาจ
- Defi
- ข่าว Defi
- สินทรัพย์ดิจิทัล
- ethereum
- เรียนรู้เครื่อง
- โทเค็นที่ไม่สามารถทำซ้ำได้
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- Platoblockchain
- เพลโตดาต้า
- เพลโตเกม
- ลายจุด
- รูปหลายเหลี่ยม
- หลักฐานการเดิมพัน
- W3
- ลมทะเล