Protokol interaksi Li.fi telah memperingatkan pengguna untuk tidak berinteraksi dengan aplikasi apa pun yang menggunakan infrastruktur mereka karena protokol sedang menyelidiki sebuah kerentanan tersembunyi. Hanya pengguna yang secara manual telah menyetujui persetujuan tanpa batas yang terpengaruh.
“Tolong jangan berinteraksi dengan aplikasi LI.FI apa pun saat ini! Kami sedang menyelidiki potensi eksploitasi. Jika Anda tidak mengatur persetujuan tanpa batas, Anda tidak akan terkena risiko. Hanya pengguna yang mengatur persetujuan tanpa batas secara manual yang terpengaruh. Tarik kembali semua persetujuan untuk:
Laporan pertama tentang potensi eksploitasi yang diajukan oleh pengguna X Sudo menekankan bahwa hampir 10 juta dolar telah ditarik dari protokol. Pengguna X lainnya, Wazz, menunjukkan bahwa dompet Web3 Rabby telah menerapkan Li.fi sebagai penghubung terintegrasi, memperingatkan pengguna untuk memeriksa dan menarik kembali izin mereka. Menariknya, Jumper Exchange juga merupakan aplikasi terkenal yang menggunakan layanan Li.fi.
Selain itu, setelah perusahaan keamanan blockchain CertiK membagikan tentang kerentanan yang sedang berlangsung di X, pengguna Nick L. Franklin menyatakan bahwa ini mungkin merupakan serangan “injeksi panggilan”. Ini adalah teknik serangan dalam bidang keamanan jaringan di mana penyerang menyisipkan perintah atau panggilan ke aplikasi atau sistem untuk melakukan tindakan yang tidak diizinkan. Ini biasanya merupakan bentuk dari serangan injeksi, mirip dengan injeksi SQL atau XSS (Cross-Site Scripting), tetapi alih-alih menyisipkan kode ke dalam data atau formulir web, itu menyisipkan perintah ke dalam panggilan atau layanan komunikasi antara komponen sistem.
Menurut perusahaan keamanan blockchain PeckShield, serangan serupa juga pernah digunakan untuk menyerang Li.fi pada Maret 2022.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
LI.FI eksploitasi menelan biaya hampir $ 10 juta
Protokol interaksi Li.fi telah memperingatkan pengguna untuk tidak berinteraksi dengan aplikasi apa pun yang menggunakan infrastruktur mereka karena protokol sedang menyelidiki sebuah kerentanan tersembunyi. Hanya pengguna yang secara manual telah menyetujui persetujuan tanpa batas yang terpengaruh.
“Tolong jangan berinteraksi dengan aplikasi LI.FI apa pun saat ini! Kami sedang menyelidiki potensi eksploitasi. Jika Anda tidak mengatur persetujuan tanpa batas, Anda tidak akan terkena risiko. Hanya pengguna yang mengatur persetujuan tanpa batas secara manual yang terpengaruh. Tarik kembali semua persetujuan untuk:
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68.
Laporan pertama tentang potensi eksploitasi yang diajukan oleh pengguna X Sudo menekankan bahwa hampir 10 juta dolar telah ditarik dari protokol. Pengguna X lainnya, Wazz, menunjukkan bahwa dompet Web3 Rabby telah menerapkan Li.fi sebagai penghubung terintegrasi, memperingatkan pengguna untuk memeriksa dan menarik kembali izin mereka. Menariknya, Jumper Exchange juga merupakan aplikasi terkenal yang menggunakan layanan Li.fi.
Selain itu, setelah perusahaan keamanan blockchain CertiK membagikan tentang kerentanan yang sedang berlangsung di X, pengguna Nick L. Franklin menyatakan bahwa ini mungkin merupakan serangan “injeksi panggilan”. Ini adalah teknik serangan dalam bidang keamanan jaringan di mana penyerang menyisipkan perintah atau panggilan ke aplikasi atau sistem untuk melakukan tindakan yang tidak diizinkan. Ini biasanya merupakan bentuk dari serangan injeksi, mirip dengan injeksi SQL atau XSS (Cross-Site Scripting), tetapi alih-alih menyisipkan kode ke dalam data atau formulir web, itu menyisipkan perintah ke dalam panggilan atau layanan komunikasi antara komponen sistem.
Menurut perusahaan keamanan blockchain PeckShield, serangan serupa juga pernah digunakan untuk menyerang Li.fi pada Maret 2022.