• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Из-за эксплойта контракта у Telegram-бота Maestro украли ETH на $500 000

01.jpg

Один из крупнейших бот-проектов в экосистеме Telegram Maestro пострадал от серьезной бреши в системе безопасности.

Проект стал жертвой критической уязвимости безопасности в контракте Router2, что привело к несанкционированному переводу более 280 ETH ($500 000) с аккаунтов пользователей. Maestro решил эту проблему, хотя доступ к токенам в пулах ликвидности на некоторых DEX временно останется недоступным.

Контракт предназначен для управления логикой свопов токенов. Он содержал уязвимость, которая позволила хакерам совершить произвольные вызовы, что привело к несанкционированному переводу активов. По данным PeckShield, средства были переведены на кроссчейн-биржу Railgun.

Суть проблемы заключалась в том, что контракт Router2 имел архитектуру прокси, которая позволяла вносить изменения в логику контракта без изменения его адреса. Также это позволило совершить произвольные и несанкционированные вызовы, дав возможность хакерам инициировать операции «transferFrom» между любыми утвержденными адресами.

В частности, хакеры могли ввести адрес токена в контракт Router2, установить функцию «transferFrom» и указать адрес жертвы в качестве отправителя, а свой собственный — в качестве получателя.

Примерно через 30 минут после первоначального обнаружения взлома Maestro действовал быстро и заменил логику контракта Router2 на безопасный контракт Counter, заморозив все операции маршрутизатора и ограничив любые дальнейшие несанкционированные переводы.

Maestro подтвердил, что уязвимость устранена. Однако токены в пулах SushiSwap, ShibaSwap и PancakeSwap останутся временно недоступными, поскольку компания продолжает внутреннюю проверку. Команда пообещала, что вернет деньги пострадавшим пользователям.

Источник
Уникальность
 
Сверху Снизу