Разработчики Ethereum DEX Protocol AirSwap раскрыли критический эксплойт

Разработчики Ethereum DEX Protocol AirSwap раскрыли критический эксплойт

Разработчики AirSwap объявили, что обнаружили критическую уязвимость в новом интеллектуальном контракте системы ETH.

Команда AirSwap объявила о своих выводах и возможном решении для всех потенциально затронутых пользователей в публикации Medium, опубликованной 13 сентября.

Согласно релизу, 12 сентября команда разработчиков AirSwap обнаружила уязвимость в новом смарт-контракте, который уже был возвращен к более старой версии менее чем через 24 часа после обнаружения. Рассматриваемый эксплойт мог позволить злоумышленнику выполнить обмен, не требуя подписи от контрагента при определенных условиях. По сообщениям, область уязвимости ограничена:

“Уязвимый код присутствовал в системе AirSwap менее чем за 24 часа и затрагивает только некоторых пользователей AirSwap Instant с полудня 11 сентября до раннего утра 12 сентября. Сначала мы определили 20 уязвимых адресов, соответствующих этому шаблону, и быстро сократили его до 10 учетных записей, которые в настоящее время подвергаются риску.”

AirSwap отмечает, что эксплуатируемый смарт-контракт был отменен сразу же после обнаружения проблемы, и что «как продукты AirSwap Instant, так и продукты Trader больше не подвержены этой уязвимости». В выпуске также раскрыты девять адресов Ethereum, которые использовали функциональные возможности, используемые во время этого процесса.

Отмечается, что только владельцы этих девяти адресов обязаны предпринимать какие-либо действия для предотвращения потери средств. Точнее, необходимо, чтобы они отозвали авторизацию для уязвимого смарт-контракта, перейдя по следующей ссылке.

Добавить комментарий

Ваш адрес email не будет опубликован.