Curve Finance prosi uporabnike, naj prekličejo nedavne prev...

Curve Finance je postala zadnja tarča na dolgem seznamu izkoriščanj, ki so leta 2022 zdesetkala kriptoprostor. Protokol je poročal, da je izkoriščanje na imenskem strežniku in sprednjem delu spletnega mesta povzročilo izgubo v višini več kot 573,000 $. Protokol je od takrat poročal, da je bila težava najdena in odpravljena. 

570,000 $ ukradenih iz Curve Finance 

Automated Market Maker Curve Finance se je v torek oglasil na Twitterju in uporabnike opozoril na zlorabo na svojem spletnem mestu. Ekipa Curve je priznala, da je težava vplivala na sprednji del in imenski strežnik spletnega mesta, za katero se je zdelo, da jo je orkestriral zlonamerni akter. Protokol je navedel na Twitterju, 

»Zavedamo se morebitne težave na sprednjem delu, ki je odobritev slabe pogodbe,« je pisalo obvestilo Telegrama. »Zaenkrat prosimo, da ne izvajate nobenih odobritev ali zamenjav. Poskušamo najti težavo, vendar za zdaj zaradi vaše varnosti ne uporabljajte Curve.fi ali curve.exchange.«

Ekipa je objavila drugo objavo kmalu po prvi, v kateri je navedla, da je odkrila vir težave in jo odpravila. Vendar pa je protokol od uporabnikov zahteval, da prekličejo vse odobritve pogodb, ki so jih morda opravili v zadnjih nekaj urah, ko sta bila ogrožena sprednji del protokola in imenski strežnik. 

"Če ste v zadnjih nekaj urah odobrili katero koli pogodbo na Curve, prosimo, da jo takoj prekličete."

Napad na Curve se zgodi za petami drugega podviga, ki ga je utrpel Nomad, zaradi česar je protokol izgubil 190 milijonov dolarjev. 

Menjava nespremenjena

Curve je v nadaljevanju izjavil, da vdor ni vplival na njegovo izmenjavo, ki je ločen izdelek. To je zato, ker izmenjava uporablja drugega ponudnika sistema domenskih imen (DNS). Protokol je dodal, da morajo uporabniki še naprej uporabljati Curve.exchange, dokler se Curve.fi ne vrne v normalno stanje. 

»Težava je bila najdena in odpravljena. Če ste v zadnjih nekaj urah odobrili katero koli pogodbo na Curve, jo nemudoma prekličite. Zaenkrat uporabite http://curve.exchange, dokler se razmnoževanje za http://curve.fi ne vrne v normalno stanje.«

Glede na Curve se je zdelo, da je heker spremenil vnos sistema imen domen za Curve Finance. To je uporabnike posredovalo lažnemu klonu, ki je odobril zlonamerno pogodbo. Vendar pogodba o programu zaradi vdora ni bila ogrožena. 

Alarmi na Twitterju 

Medtem ko je trajal napad na Curve Finance, so uporabniki Twitterja špekulirali o viru napada. Uporabnik LefterisJP je špekuliral, da je napadalec uporabil ponarejanje DNS za izvedbo napada na Curve. 

»To je ponarejanje DNS. Klonirali spletno mesto, naredili, da DNS kaže na njihov IP, kjer je nameščeno klonirano spletno mesto, in zlonamerni pogodbi dodali zahteve za odobritev.«

Drugi uporabniki na Twitterju so hitro opozorili souporabnike o tekočem izkoriščanju in navedli, da je bil ogrožen sprednji del protokola, medtem ko so drugi opozorili, da je heker ukradel več kot 573,000 $. 

Pomemben vpliv na krivuljo 

Čas izkoriščanja ne bi mogel biti slabši za Curve.finance, ki je pridobival naklonjenost analitikov, ki so julija izjavili, da kljub nedavnemu upadu trga Curve ostaja izvedljiva možnost v vesolju. Raziskovalci imajo več razlogov za svojo naklonjenost glede protokola, pri čemer posebej izpostavljajo naraščajoče povpraševanje po depozitih žetonov Curve DAO, možnosti donosa protokola in njegovo ustvarjanje prihodkov zahvaljujoč likvidnosti stabilnega kovanca. 

Ta ugotovitev je prišla po tem, ko je protokol sprožil nov algoritem, ki je omogočil izmenjavo nestanovitnih sredstev, obljubljajoč, da bo omogočil zamenjave z nizkim zdrsom med vsemi nestanovitnimi sredstvi. Bazeni uporabljajo notranje oraklje in model vezne krivulje, ki so ga predhodno uporabili ustvarjalci trga, kot je Uniswap.

Izjava o omejitvi odgovornosti: Ta članek je na voljo samo v informativne namene. Ni ponujen ali namenjen uporabi kot pravni, davčni, naložbeni, finančni ali drug nasvet.

Vir: https://cryptodaily.co.uk/2022/08/curve-finance-asks-users-to-revoke-recent-contracts-after-dns-hack