حذر بروتوكول التفاعل Li.fi المستخدمين من عدم التفاعل مع أي تطبيق يستخدم البنية التحتية الخاصة بهم لأن البروتوكول يحقق حاليًا ثغرة محتملة. فقط المستخدمين الذين قاموا بتعيين موافقات غير محدودة يدويًا متأثرون.
"يرجى عدم التفاعل مع أي تطبيق يدعم LI.FI في الوقت الحالي! نحن نحقق في استغلال محتمل. إذا لم تقم بتعيين الموافقة غير المحدودة، فلن تتعرض لأي مخاطر. سيتأثر فقط المستخدمون الذين قاموا بتعيين الموافقة غير المحدودة يدويًا. سحب جميع الموافقات لـ: "01928374656574839201
أول تقرير عن استغلال محتمل تم طرحه من قبل مستخدم X Sudo، الذي أكد أن ما يقرب من 10 ملايين دولار تم سحبها من البروتوكول. أشار مستخدم X آخر يدعى Wazz إلى أن محفظة Web3 Rabby قامت بنشر Li.fi كجسر متكامل، محذرًا المستخدمين من التحقق من صلاحياتهم وسحبها. يجدر بالذكر أن Jumper Exchange هو تطبيق معروف يستخدم خدمات Li.fi أيضًا.
بالإضافة إلى ذلك، بعد أن شاركت شركة أمان سلسلة الكتلة CertiK في X حول الثغرة الحالية، أعلن المستخدم نيك ل. فرانكلين أن هذا قد يكون هجومًا “حقن مكالمة”. هذه هي تقنية هجوم في مجال أمان الشبكة، حيث يقوم المهاجم بإدراج أوامر أو مكالمات (call) في التطبيق أو النظام لتنفيذ أفعال غير مسموح بها. عادةً ما تكون هذه صورة من هجوم حقن، مشابهة لحقن SQL أو XSS (Cross-Site ing)، ولكن بدلاً من إدراج الشيفرة في البيانات أو نموذج الويب، يتم إدراج الأوامر في المكالمات أو خدمات التواصل بين مكونات النظام.
وفقًا لشركة الأمان في سلسلة الكتل PeckShield ، تم استخدام هجوم مماثل لمكافحة Li.fi في مارس 2022
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم استغلال LI.FI لفقدان ما يقرب من 10 ملايين دولار
حذر بروتوكول التفاعل Li.fi المستخدمين من عدم التفاعل مع أي تطبيق يستخدم البنية التحتية الخاصة بهم لأن البروتوكول يحقق حاليًا ثغرة محتملة. فقط المستخدمين الذين قاموا بتعيين موافقات غير محدودة يدويًا متأثرون.
"يرجى عدم التفاعل مع أي تطبيق يدعم LI.FI في الوقت الحالي! نحن نحقق في استغلال محتمل. إذا لم تقم بتعيين الموافقة غير المحدودة، فلن تتعرض لأي مخاطر. سيتأثر فقط المستخدمون الذين قاموا بتعيين الموافقة غير المحدودة يدويًا. سحب جميع الموافقات لـ: "01928374656574839201
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68".
أول تقرير عن استغلال محتمل تم طرحه من قبل مستخدم X Sudo، الذي أكد أن ما يقرب من 10 ملايين دولار تم سحبها من البروتوكول. أشار مستخدم X آخر يدعى Wazz إلى أن محفظة Web3 Rabby قامت بنشر Li.fi كجسر متكامل، محذرًا المستخدمين من التحقق من صلاحياتهم وسحبها. يجدر بالذكر أن Jumper Exchange هو تطبيق معروف يستخدم خدمات Li.fi أيضًا.
بالإضافة إلى ذلك، بعد أن شاركت شركة أمان سلسلة الكتلة CertiK في X حول الثغرة الحالية، أعلن المستخدم نيك ل. فرانكلين أن هذا قد يكون هجومًا “حقن مكالمة”. هذه هي تقنية هجوم في مجال أمان الشبكة، حيث يقوم المهاجم بإدراج أوامر أو مكالمات (call) في التطبيق أو النظام لتنفيذ أفعال غير مسموح بها. عادةً ما تكون هذه صورة من هجوم حقن، مشابهة لحقن SQL أو XSS (Cross-Site ing)، ولكن بدلاً من إدراج الشيفرة في البيانات أو نموذج الويب، يتم إدراج الأوامر في المكالمات أو خدمات التواصل بين مكونات النظام.
وفقًا لشركة الأمان في سلسلة الكتل PeckShield ، تم استخدام هجوم مماثل لمكافحة Li.fi في مارس 2022