ヘデラのメインネットが悪用され、流動性プールのトークンが盗まれる

Hedera Hashgraph は、従来のブロックチェーンよりも高速なトランザクション時間と低料金を提供する分散型台帳テクノロジです。 そのメインネットはスマート コントラクトと分散型アプリケーションをサポートしており、そのスケーラビリティとセキュリティ機能により、エンタープライズ クライアントの間で人気を博しています。

しかし、10 年 2023 月 2 日、Hedera チームは、メインネットでのスマート コントラクトのエクスプロイトが、いくつかの流動性プール トークンの盗難につながったことを確認しました。 この攻撃は、Hedera Token Service で使用するために移植された Ethereum 上の Uniswap vXNUMX から派生したコードを使用する分散型取引所 (DEX) 上の流動性プール トークンを標的にしていました。

攻撃ベクトルは、Ethereum Virtual Machine (EVM) 互換のスマート コントラクト コードを Hedera Token Service (HTS) に変換するプロセスから発生したと考えられています。 このプロセスの一環として、Ethereum コントラクトのバイトコードが HTS に逆コンパイルされます。 Hedera ベースの DEX SaucerSwap は、これが攻撃ベクトルの出所であると考えていますが、Hedera はこれを確認していません。

攻撃者が、SaucerSwap、Pangolin、および HeliSwap の流動性プール トークンで構成される Hashport ブリッジを越えて盗まれたトークンを移動しようとしたときに、疑わしいアクティビティが検出されました。 オペレーターは即座にブリッジを一時停止し、攻撃者が盗んだトークンをそれ以上移動できないようにしました。

ヘデラは盗まれたトークンの正確な量を確認していませんが、チームは脆弱性を取り除くソリューションに取り組んでいます. 9 月 XNUMX 日、Hedera は IP プロキシをオフにすることでネットワーク アクセスをシャットダウンすることに成功し、その後、エクスプロイトの「根本原因」を特定しました。

ソリューションはすぐに準備が整うと予想されており、準備が整うと、Hedera Council のメンバーは、脆弱性を取り除くために更新されたコードをメインネットに展開することを承認するトランザクションに署名します。 デプロイ後、メインネット プロキシが再びオンになり、通常のアクティビティが再開されます。

それまでの間、Hedera は、トークン所有者が自分の「快適さ」のために、hashscan.io のアカウント ID とイーサリアム仮想マシン (EVM) アドレスの残高を確認することを提案しました。 ネットワークのトークンであるヘデラ (HBAR) の価格は、事件以来 7% 下落しており、過去 24 時間にわたるより広範な市場の下落と一致しています。

このインシデントは、ブロックチェーン ネットワークでのスマート コントラクトの悪用のリスクと、そのような攻撃を防ぐためのセキュリティ対策の重要性を強調しています。 エクスプロイトに対する Hedera の対応は迅速かつ積極的であり、ネットワークのセキュリティと機能をできるだけ早く回復するために取り組んでいます。

ソース: https://blockchain.news/news/hedera-mainnet-exploitedleading-to-theft-of-liquidity-pool-tokens