• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Не прошедшее аудит размещение кода в Nemo Protocol привело к эксплойту на сумму $2,6 млн.

03.jpg

DeFi-платформа на базе Sui Nemo Protocol заявила, что эксплойт на сумму $2,6 млн. был вызван двумя уязвимостями, которые были добавлены в код разработчиком без надлежащего аудита.

Nemo объяснил, что атака 7 сентября была вызвана двумя проблемами: внутренней функцией мгновенного займа, которая по ошибке была опубликована, и ошибкой в функции запроса, которая позволяла несанкционированное изменение состояния контракта.

Согласно отчёту, уязвимости появились ещё в январе этого года. После получения первоначального аудиторского отчёта от компании MoveBit, один из разработчиков Nemo добавил эти новые, не прошедшие полноценный аудит функции в кодовую базу. Содержащая этот код версия контракта затем была размещена в основной сети.

«Основной причиной проблем с управлением была зависимость протокола от адреса с единой подписью для обновлений, что не смогло предотвратить размещение кода, не прошедшего тщательную проверку», — говорится в отчёте.

Также отмечено, что в августе проект не отреагировал на предупреждение команды безопасности Asymptotic относительно другой, но связанной уязвимости.

Злоумышленник использовал комбинацию функции мгновенного займа и запроса на изменение состояния для манипулирования внутренним состоянием контракта, что привело к утечке значительного объема активов из пула ликвидности SY/PT. Украденные средства были переведены из сети Sui в Ethereum через Wormhole CCTP, при этом большая часть активов в настоящее время хранится на одном адресе.

Компания Nemo Protocol заявила, что с тех пор приостановила выполнение основных функций, устранила уязвимости и отправила обновлённый код на экстренный аудит. Проект сотрудничает с командами безопасности Sui для отслеживания средств и разрабатывает план компенсации пострадавшим пользователям.

Источник
Уникальность
 
Сверху Снизу