O protocolo de interação Li.fi alertou os usuários a não interagirem com nenhum aplicativo que utilize sua infraestrutura, pois o protocolo está investigando uma vulnerabilidade potencial. Apenas os usuários que configuraram manualmente novas aprovações ilimitadas são afetados.
“Por favor, não interaja com qualquer aplicativo de suporte LI.FI neste momento! Estamos a investigar uma possível exploração. Se não tiver concedido aprovação ilimitada, não estará em risco. Apenas os utilizadores que tenham concedido aprovação ilimitada manualmente serão afetados. Revogar todas as aprovações para:
O primeiro relatório sobre uma potencial exploração foi apresentado pelo utilizador X Sudo, que sublinhou que quase 10 milhões de dólares foram retirados do protocolo. Outro utilizador X, Wazz, destacou que a carteira Web3 Rabby implementou a Li.fi como uma ponte integrada, alertando os utilizadores a verificar e recuperar as suas permissões. É digno de nota que a Jumper Exchange também é uma aplicação popular que utiliza os serviços Li.fi.
Além disso, após a empresa de segurança blockchain CertiK compartilhar na X sobre a vulnerabilidade em andamento, o usuário Nick L. Franklin afirmou que isso pode ser um ataque de ‘injeção de chamada’. Isso é uma técnica de ataque no campo da segurança cibernética, onde o invasor insere comandos ou chamadas (‘call’) em um aplicativo ou sistema para realizar ações não autorizadas. Isso geralmente é uma forma de ataque de injeção, semelhante a injeção SQL ou XSS (Cross-Site Scripting), mas em vez de inserir código em dados ou formulários da web, ele insere comandos em chamadas ou serviços de comunicação entre os componentes do sistema.
De acordo com a empresa de segurança blockchain PeckShield, um ataque semelhante foi usado contra Li.fi em março de 2022.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
LI.FI foi explorado resultando em uma perda de quase 10 milhões de dólares
O protocolo de interação Li.fi alertou os usuários a não interagirem com nenhum aplicativo que utilize sua infraestrutura, pois o protocolo está investigando uma vulnerabilidade potencial. Apenas os usuários que configuraram manualmente novas aprovações ilimitadas são afetados.
“Por favor, não interaja com qualquer aplicativo de suporte LI.FI neste momento! Estamos a investigar uma possível exploração. Se não tiver concedido aprovação ilimitada, não estará em risco. Apenas os utilizadores que tenham concedido aprovação ilimitada manualmente serão afetados. Revogar todas as aprovações para:
0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae 0x341e94069f53234fE6DabeF707aD424830525715 0xDE1E598b81620773454588B85D6b5D4eEC3 2573e 0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68″.
O primeiro relatório sobre uma potencial exploração foi apresentado pelo utilizador X Sudo, que sublinhou que quase 10 milhões de dólares foram retirados do protocolo. Outro utilizador X, Wazz, destacou que a carteira Web3 Rabby implementou a Li.fi como uma ponte integrada, alertando os utilizadores a verificar e recuperar as suas permissões. É digno de nota que a Jumper Exchange também é uma aplicação popular que utiliza os serviços Li.fi.
Além disso, após a empresa de segurança blockchain CertiK compartilhar na X sobre a vulnerabilidade em andamento, o usuário Nick L. Franklin afirmou que isso pode ser um ataque de ‘injeção de chamada’. Isso é uma técnica de ataque no campo da segurança cibernética, onde o invasor insere comandos ou chamadas (‘call’) em um aplicativo ou sistema para realizar ações não autorizadas. Isso geralmente é uma forma de ataque de injeção, semelhante a injeção SQL ou XSS (Cross-Site Scripting), mas em vez de inserir código em dados ou formulários da web, ele insere comandos em chamadas ou serviços de comunicação entre os componentes do sistema.
De acordo com a empresa de segurança blockchain PeckShield, um ataque semelhante foi usado contra Li.fi em março de 2022.