LI.FI est exploité, ce qui entraîne une perte de près de 10 millions de dollars

Le protocole d’interaction Li.fi a averti les utilisateurs de ne pas interagir avec des applications utilisant leur infrastructure car le protocole enquête sur une vulnérabilité potentielle. Seuls les utilisateurs ayant manuellement configuré des approbations illimitées sont concernés.

"Veuillez ne pas interagir avec aucune application prenant en charge LI.FI pour le moment! Nous enquêtons sur une possible exploitation. Si vous n’avez pas défini d’approbation illimitée, vous ne courez aucun risque. Seuls les utilisateurs ayant défini manuellement une approbation illimitée sont concernés. Révoquez toutes les approbations pour :

0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68″.

Le premier rapport sur une exploitation potentielle a été publié par l’utilisateur X Sudo, qui a souligné qu’environ 10 millions de dollars avaient été retirés du protocole. Un autre utilisateur X, Wazz, a signalé que le portefeuille Web3 Rabby avait mis en œuvre Li.fi comme pont d’intégration, avertissant les utilisateurs de vérifier leurs autorisations et de les révoquer. Il convient de noter que Jumper Exchange est également une application populaire utilisant les services Li.fi.

De plus, après que la société de sécurité blockchain CertiK a partagé sur X une vulnérabilité en cours, l’utilisateur Nick L. Franklin a déclaré qu’il s’agissait probablement d’une attaque “injection d’appel”. Il s’agit d’une technique d’attaque dans le domaine de la sécurité informatique, où l’attaquant insère des commandes ou des appels dans une application ou un système pour effectuer des actions non autorisées. Il s’agit souvent d’une forme d’attaque par injection, similaire à l’injection SQL ou XSS (Cross-Site Scripting), mais au lieu d’insérer du code dans des données ou des formulaires Web, il insère des commandes dans des appels ou des services de communication entre les composants du système.

Selon la société de sécurité blockchain PeckShield, une attaque similaire a été utilisée contre Li.fi en mars 2022.

TRA1,02%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)