El error del contrato inteligente de Sushiswap da como resultado más de $ 3 millones en pérdidas; El jefe de cocina dice que se recuperaron cientos de ETH Criptomonedas e ICOs

El error del contrato inteligente de Sushiswap da como resultado más de $ 3 millones en pérdidas;  El jefe de cocina dice que se recuperaron cientos de ETH Criptomonedas e ICOs

Según varios informes, un error introducido en el contrato inteligente del protocolo de intercambio descentralizado (dex) Sushiswap ha resultado en pérdidas de más de $ 3 millones. La firma de seguridad de blockchain y contratos inteligentes Peckshield explicó que el contrato explotado fue “implementado en múltiples blockchains”.

Dex Platform Sushiswap sufre de explotación de contrato inteligente

Durante el fin de semana, la plataforma dex Sushiswap vio explotado su contrato RouteProcess02 y luego distribuido a través de varias redes de blockchain. Empresa de seguridad de cadena de bloques Certik publicado una alerta después de descubrir el exploit. La empresa Peckshield también actualizado la comunidad criptográfica a través de Twitter, señalando que el “contrato RouterProcessor2 de Sushiswap tiene un error relacionado con la aprobación”. También se informó que la víctima era un conocido defensor de las criptomonedas llamado Sifuquien supuestamente perdió 1.800 ether.

Es posible que Sifu no haya sido la única víctima, ya que la alerta de Certik menciona que algunos usuarios de USDC pueden haber sido afectados. “Hemos detectado actividad sospechosa en [0x15d]que es un enrutador malicioso”, Certik tuiteó. “Revoque los permisos si ha aprobado este enrutador para gastar sus tokens. Mantenerse seguro. Múltiples usuarios que habían aprobado el contrato malicioso vieron cómo se transfería su USDC a [0x29e]. La billetera se ha llevado unos 20.000 dólares en las últimas dos horas”, dijo la empresa. agregado.

Un desarrollador conocido como 0xngmi ha detallado que el exploit solo debería ser problemático para aquellos que usaron Sushiswap durante los últimos cuatro días. “Solo los usuarios afectados por el hackeo de Sushiswap deben ser aquellos que intercambiaron en Sushiswap en los últimos 4 días. Si lo hizo, revierta las aprobaciones lo antes posible o mueva sus fondos en la billetera afectada a una nueva billetera”, tuiteó 0xngmi. El jefe de cocina de Sushiswap, Jared Gray, también confirmado

el exploit y luego detallado que “los esfuerzos de recuperación estaban en marcha”.

“Hemos asegurado una gran parte de los fondos afectados en un proceso de seguridad whitehat. Si ha realizado una recuperación whitehat, comuníquese con [email protected] para conocer los próximos pasos”, Gray dicho a las 9:42 a. m., hora del este, del 9 de abril. “Hemos confirmado la recuperación de más de 300 ETH de los fondos robados de Coffeebabe of Sifu. Estamos en contacto con el equipo de Lido con respecto a 700 más ETH,” Gris agregado. El CTO de Sushiswap, Matthew Lilley, hizo un seguimiento más tarde ese mismo día y dicho que actualmente no hay problemas con el uso de la plataforma Sushiswap dex.

“No hay riesgo en este momento con el uso de Sushi Protocol y la interfaz de usuario. Toda la exposición a RouterProcessor2 se eliminó del front-end, y toda la actividad de LPing / intercambio actual es segura”, explicó el CTO de Sushiswap. “Pedimos que todos los usuarios verifiquen dos veces sus aprobaciones, y si una dirección dentro de esta lista a continuación tiene una asignación para cualquiera de sus tokens, desaprobar lo antes posible”, Lilley agregado. Recientemente, Gray le dijo a la comunidad que el equipo de Sushiswap recibió una citación de la Comisión de Bolsa y Valores de EE. UU. (SEC).

Etiquetas en esta historia

2023 defi hack, Advocate, aprobación, Blockchain, certik, Coffeebabe, Crypto, CTO, intercambio descentralizado, finanzas descentralizadas, DeFi, Defi Hack, DEX, ether, Exploit, Funds, Hacker, Jefe de cocina, Jared Grey, Lido, LPing, Matthew Lilley, Peckshield, recuperación, RouteProcess02, RouterProcessor2, SEC, seguridad, Sifu, contrato inteligente, citación, protocolo de sushi, sushiswap, intercambio, interfaz de usuario, USDC, vulnerabilidad, divulgación de vulnerabilidad, sombrero blanco

¿Qué crees que se puede hacer para prevenir errores de contratos inteligentes como este en el futuro? Comparta sus pensamientos en los comentarios a continuación.

jamie redman

Jamie Redman es el líder de noticias en Bitcoin.com News y un periodista de tecnología financiera que vive en Florida. Redman ha sido un miembro activo de la comunidad de criptomonedas desde 2011. Le apasiona Bitcoin, el código abierto y las aplicaciones descentralizadas. Desde septiembre de 2015, Redman ha escrito más de 6000 artículos para Bitcoin.com News sobre los protocolos disruptivos que surgen en la actualidad.




Créditos de imagen: Shutterstock, Pixabay, Wiki Commons

Descargo de responsabilidad: Este artículo es solo para fines informativos. No es una oferta directa ni una solicitud de una oferta de compra o venta, ni una recomendación o respaldo de ningún producto, servicio o empresa. Bitcoin.com no proporciona asesoramiento de inversión, fiscal, legal o contable. Ni la empresa ni el autor son responsables, directa o indirectamente, de ningún daño o pérdida causados ​​o presuntamente causados ​​por o en relación con el uso o la confianza en cualquier contenido, bienes o servicios mencionados en este artículo.

Leave a Reply

Your email address will not be published. Required fields are marked *