Acryptoinvest.news: LI.FI, популярный кросс-чейновый блокчейн-протокол, эксплуатируемый во вторник , опубликовал отчет об инциденте , показывающий, что «индивидуальная человеческая ошибка» во время обновления смарт-контракта сделала протокол уязвимым для злоумышленников. По оценкам, пострадало 153 кошелька, а потери в стейблкоинах USDC, USDT и DAI составили около 12 миллионов долларов.
«Обнаружив нарушение безопасности, наша команда немедленно активировала план реагирования на инциденты, успешно отключив уязвимый аспект во всех цепочках. Это действие сдержало угрозу и предотвратило любой дальнейший несанкционированный доступ», — написала команда в отчете, опубликованном в четверг.
Команда далее утверждает, что им удалось быстро обнаружить нарушение безопасности, активировать «план реагирования на инциденты» и отключить неисправный код, тем самым ограничив угрозу и предотвратив «любой дальнейший несанкционированный доступ».
Согласно отчету, уязвимость возникла из-за проблемы с проверкой транзакций, связанной с проблемой взаимодействия протокола с общей библиотекой кода LibSwap, используемой несколькими децентрализованными биржами и другими протоколами DeFi, из-за «отдельной человеческой ошибки при контроле процесса развертывания».
Ранее охранная фирма Decurity предположила, что «первопричиной» могла стать проблема с обновлением одного из смарт-контрактов LI.FI.
LI.FI заявила, что ее главной задачей сейчас является помощь в возврате средств пользователей, и в этом направлении она сотрудничает с правоохранительными органами и фирмами, занимающимися безопасностью веб-сайтов.
«Если вы являетесь владельцем кошелька, которого коснулась эта проблема, заполните следующую форму, чтобы мы могли связаться с вами напрямую. Мы высоко ценим ваше сотрудничество», — написала команда.
LI.FI — это протокол, который позволяет пользователям торговать через различные блокчейны и интегрирован в ряд кошельков. Фирма безопасности PeckShield обнаружила, что протокол подвергся аналогичному эксплойту, что привело к потере $600 000 в 2022 году.