Drift Protocol: No hay evidencia que indique que las palabras clave hayan sido robadas, los atacantes obtuvieron acceso mediante la aprobación de transacciones no autorizadas.

robot
Generación de resúmenes en curso

Mensaje de Deep Tide TechFlow, 02 de abril, según la divulgación oficial de Drift Protocol ( @DriftProtocol ), el 2 de abril un atacante malicioso, mediante una nueva técnica de ataque que involucra nonces no efímeros (durable nonces), asumió rápidamente el control de la administración del comité de seguridad de Drift Protocol. El ataque se preparó durante varias semanas y se ejecutó por etapas; el atacante aprovechó una ejecución diferida mediante transacciones prefirmadas y, mediante ingeniería social o desorientación de transacciones, obtuvo la aprobación del monedero multisig (2/5), logrando finalmente una transferencia maliciosa de privilegios a nivel de protocolo.

El equipo de Drift indicó que este incidente no fue causado por una vulnerabilidad del contrato inteligente ni por la filtración de una frase semilla. El alcance afectado incluye depósitos de préstamos, depósitos del inventario de seguros y fondos de transacciones, pero los DSOL que no se depositaron en Drift (incluidos los activos apostados en validadores de Drift) y los activos del fondo de seguros no se ven afectados.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado