El protocolo de interacción Li.fi ha advertido a los usuarios que no interactúen con ninguna aplicación que utilice su infraestructura, ya que el protocolo está investigando una vulnerabilidad potencial. Solo se ven afectados los usuarios que han configurado manualmente aprobaciones ilimitadas.
“Por favor, no interactúe con ninguna aplicación LI.FI en este momento. Estamos investigando una posible explotación. Si no ha establecido la aprobación ilimitada, no corre riesgos. Solo los usuarios que hayan establecido la aprobación ilimitada de forma manual se verán afectados. Revocar todas las aprobaciones para:
El primer informe sobre una posible explotación fue presentado por el usuario X Sudo, quien destacó que casi 10 millones de dólares fueron retirados del protocolo. Otro usuario de X, Wazz, señaló que la billetera Web3 Rabby implementó Li.fi como puente de integración, advirtiendo a los usuarios que verifiquen sus permisos y los retiren. Es importante destacar que Jumper Exchange también es una aplicación popular que utiliza servicios Li.fi.
Además, después de que la empresa de seguridad blockchain CertiK compartiera en X sobre la vulnerabilidad en curso, el usuario Nick L. Franklin declaró que esto podría ser un ataque de “inyección de llamadas”. Esta es una técnica de ataque en el campo de la seguridad cibernética, donde el atacante inserta comandos o llamadas en la aplicación o sistema para realizar acciones no autorizadas. Esto suele ser una forma de ataque de inyección, similar a la inyección SQL o XSS (Cross-Site ing), pero en lugar de insertar código en datos o formularios web, inserta comandos en llamadas o servicios de comunicación entre componentes del sistema.
Según PeckShield, una empresa de seguridad blockchain, el mismo tipo de ataque se utilizó contra Li.fi en marzo de 2022.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
LI.FI es explotado y pierde casi 10 millones de dólares
El protocolo de interacción Li.fi ha advertido a los usuarios que no interactúen con ninguna aplicación que utilice su infraestructura, ya que el protocolo está investigando una vulnerabilidad potencial. Solo se ven afectados los usuarios que han configurado manualmente aprobaciones ilimitadas.
“Por favor, no interactúe con ninguna aplicación LI.FI en este momento. Estamos investigando una posible explotación. Si no ha establecido la aprobación ilimitada, no corre riesgos. Solo los usuarios que hayan establecido la aprobación ilimitada de forma manual se verán afectados. Revocar todas las aprobaciones para:
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68″.
El primer informe sobre una posible explotación fue presentado por el usuario X Sudo, quien destacó que casi 10 millones de dólares fueron retirados del protocolo. Otro usuario de X, Wazz, señaló que la billetera Web3 Rabby implementó Li.fi como puente de integración, advirtiendo a los usuarios que verifiquen sus permisos y los retiren. Es importante destacar que Jumper Exchange también es una aplicación popular que utiliza servicios Li.fi.
Además, después de que la empresa de seguridad blockchain CertiK compartiera en X sobre la vulnerabilidad en curso, el usuario Nick L. Franklin declaró que esto podría ser un ataque de “inyección de llamadas”. Esta es una técnica de ataque en el campo de la seguridad cibernética, donde el atacante inserta comandos o llamadas en la aplicación o sistema para realizar acciones no autorizadas. Esto suele ser una forma de ataque de inyección, similar a la inyección SQL o XSS (Cross-Site ing), pero en lugar de insertar código en datos o formularios web, inserta comandos en llamadas o servicios de comunicación entre componentes del sistema.
Según PeckShield, una empresa de seguridad blockchain, el mismo tipo de ataque se utilizó contra Li.fi en marzo de 2022.