Hedera, el equipo detrás del libro mayor distribuido Hedera Hashgraph, ha confirmado un exploit de contrato inteligente en la Hedera Mainnet que ha llevado al robo de varios tokens de fondo de liquidez.
Hedera dijo que el atacante se dirigió a tokens de liquidez en bolsas descentralizadas (DEXs) que derivaban su código de Uniswap v2 en Ethereum, que fue portado para su uso en el Servicio de Tokens de Hedera.
Hoy, los atacantes han explotado el código del Servicio de Contratos Inteligentes de la red principal de Hedera para transferir tokens del Servicio de Fichas de Hedera de las cuentas de las víctimas a su propia cuenta. (1/6)
– Hedera (@hedera) 10 de marzo de 2023
El equipo de Hedera explicó que la actividad sospechosa se detectó cuando el atacante intentó mover las fichas robadas a través del puente de Hashport, que consistía en fichas de fondos de liquidez en SaucerSwap, Pangolin y HeliSwap. Los operadores actuaron con prontitud para detener temporalmente el puente.
Hedera no confirmó la cantidad de tokens robados.
El 3 de febrero, Hedera actualizó la red para convertir código de contrato inteligente compatible con Ethereum Virtual Machine (EVM) en Hedera Token Service (HTS).
Parte de este proceso implica la descompilación del bytecode del contrato de Ethereum al HTS, que es donde el DEX SaucerSwap basado en Hedera cree de donde procedía el vector de ataque. Sin embargo, Hedera no lo confirmó en su publicación más reciente.
Anteriormente, Hedera consiguió cerrar el acceso a la red desactivando los proxies IP el 9 de marzo. El equipo dijo que ha identificado la “causa raíz” del exploit y está “trabajando en una solución.”
Para evitar que el atacante pudiera robar más tokens, Hedera desactivó los proxies de la red principal, lo que eliminó el acceso de los usuarios a la red principal. El equipo ha identificado la causa raíz del problema y está trabajando en una solución. (5/6)
– Hedera (@hedera) 10 de marzo de 2023
“Una vez que la solución esté lista, los miembros del Consejo de Hedera firmarán transacciones para aprobar el despliegue del código actualizado en mainnet para eliminar esta vulnerabilidad, momento en el que los proxies de mainnet se volverán a activar, permitiendo que se reanude la actividad normal”, añadió el equipo.
Dado que Hedera desactivó los proxies poco después de encontrar el exploit potencial, el equipo sugirió que los propietarios de tokens comprueben los saldos de su ID de cuenta y la dirección de la Máquina Virtual Ethereum (EVM) en hashscan.io para su propia “comodidad”.
Toda la funcionalidad de HashPack no estará disponible durante este tiempo de inactividad https://t.co/ngaRmg00Zi
– Cartera HashPack (@HashPackApp) 9 de marzo de 2023
Relacionado: El Consejo de Gobierno de Hedera comprará la propiedad intelectual de hashgraph y el código del proyecto de código abierto
El precio del token de la red Hedera (HBAR) ha caído un 7% desde el incidente de hace aproximadamente 16 horas, en línea con la caída más amplia del mercado en las últimas 24 horas.
Sin embargo, el valor total bloqueado (TVL) en SaucerSwap cayó casi un 30%, de 20,7 millones de dólares a 14,58 millones de dólares en el mismo periodo de tiempo:
La caída sugiere que una cantidad significativa de tokenholders actuó con rapidez y retiró sus fondos tras la discusión inicial de un posible exploit.
El incidente ha estropeado potencialmente un hito importante para la red, ya que la Hedera Mainnet superó los 5.000 millones de transacciones el 9 de marzo.
#Hedera: ¡5 MIL MILLONES de transacciones en la mainnet!
Transacciones reales. Aplicaciones reales. Mundo real #utilidad. ¿Estás mirando?
Estamos presenciando #DLT adopción a una escala sin precedentes.
Esto es sólo el principio. pic.twitter.com/n0TbWTJmC0
– Hedera (@hedera) 8 de marzo de 2023
Este parece ser el primer exploit de red reportado en Hedera desde su lanzamiento en julio de 2017.
Source: COIN TELEGRAPH