Протокол взаимодействия Li.fi предупреждает пользователей не взаимодействовать с любым приложением, использующим их инфраструктуру, поскольку протокол расследует потенциальную уязвимость. Только пользователи, вручную установившие новые бесконечные одобрения, затронуты.
“Пожалуйста, не взаимодействуйте с любым приложением поддержки LI.FI в настоящее время! Мы расследуем потенциальную уязвимость. Если у вас не установлено бесконечное одобрение, вы не столкнетесь с риском. Под угрозой только те пользователи, у которых бесконечное одобрение установлено вручную. Отозвать все одобрения для:
Первый отчет о потенциальной эксплойтации, представленный пользователем X Sudo, который подчеркнул, что почти 10 миллионов долларов были выведены из протокола. Другой пользователь X, Wazz, указал на то, что кошелек Web3 Rabby реализовал Li.fi в качестве интеграционного моста, предупреждая пользователей проверять свои права и отзывать их. Следует отметить, что Jumper Exchange также является популярным приложением, использующим услуги Li.fi.
Кроме того, после того, как CertiK, компания по блокчейн-безопасности, поделилась на Х о текущей уязвимости, пользователь Ник Л. Франклин заявил, что это, возможно, является атакой «call injection». Это техника атаки в области кибербезопасности, где злоумышленник вставляет команды или вызовы (call) в приложение или систему для выполнения недопустимых действий. Это обычно является формой инъекции, подобной инъекции SQL или XSS (межсайтовая инъекция), но вместо вставки кода в данные или веб-форму он вставляет команды в вызовы или службы обмена информацией между компонентами системы.
По словам PeckShield, компании по блокчейн-безопасности, аналогичная атака была использована против Li.fi в марте 2022 года.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
LI.FI подвергается эксплуатации, приводящей к потере почти 10 миллионов долларов
Протокол взаимодействия Li.fi предупреждает пользователей не взаимодействовать с любым приложением, использующим их инфраструктуру, поскольку протокол расследует потенциальную уязвимость. Только пользователи, вручную установившие новые бесконечные одобрения, затронуты.
“Пожалуйста, не взаимодействуйте с любым приложением поддержки LI.FI в настоящее время! Мы расследуем потенциальную уязвимость. Если у вас не установлено бесконечное одобрение, вы не столкнетесь с риском. Под угрозой только те пользователи, у которых бесконечное одобрение установлено вручную. Отозвать все одобрения для:
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68".
Первый отчет о потенциальной эксплойтации, представленный пользователем X Sudo, который подчеркнул, что почти 10 миллионов долларов были выведены из протокола. Другой пользователь X, Wazz, указал на то, что кошелек Web3 Rabby реализовал Li.fi в качестве интеграционного моста, предупреждая пользователей проверять свои права и отзывать их. Следует отметить, что Jumper Exchange также является популярным приложением, использующим услуги Li.fi.
Кроме того, после того, как CertiK, компания по блокчейн-безопасности, поделилась на Х о текущей уязвимости, пользователь Ник Л. Франклин заявил, что это, возможно, является атакой «call injection». Это техника атаки в области кибербезопасности, где злоумышленник вставляет команды или вызовы (call) в приложение или систему для выполнения недопустимых действий. Это обычно является формой инъекции, подобной инъекции SQL или XSS (межсайтовая инъекция), но вместо вставки кода в данные или веб-форму он вставляет команды в вызовы или службы обмена информацией между компонентами системы.
По словам PeckShield, компании по блокчейн-безопасности, аналогичная атака была использована против Li.fi в марте 2022 года.