这位黑客于4月19日从分散式金融协议(DeFi)协议dForce窃取了2500万美元的加密货币,此后将钱退还了。大多数迹象表明,这是由于黑客意外泄露了数据,可能导致其身份被发现。尽管dForce对其安全性做法提出了越来越多的批评,但它并未发表任何澄清性声明。 Etherscan的数据显示,在4月21日,黑客将从黑客获得的所有令牌清空到标识为“ Lendf.me admin”的地址中。 Lendf.me是dForce网络特定平台部分的名称。 dForce的创始人杨敏道确认,资金已退还,并将被重新分配给其合法所有者。 但是,尽管看起来遭受攻击的受害者有一个圆满的结局,但许多社区成员仍在发出批评该项目的声音。 另一个平台的克隆 在DeFi社区中,dForce被许多人认为是另一个称为Compound的平台的克隆。 Ethhub的联合创始人Anthony Sassano在事件发生后发表了讽刺性的推文:
以太坊钱包公司首席执行官mycrypto.com的泰勒·莫纳汉(Taylor Monahan)告诉Cointelegraph类似的故事:
Kava Labs多平台DeFi项目的首席执行官Brian Kerr的批评甚至更严厉:
正如Monahan解释的那样,dForce启用了ERC-777令牌标准,该标准允许发生“再入攻击”。她强调这是功能,不是标准的错误。她说:“但是,如果在某些系统中使用,它将成为该系统中的错误。” 一个众所周知的问题 重入攻击不是新事物。类似的问题导致2016年臭名昭著的DAO黑客攻击。 2019年7月,在Uniswap分散式交易所中也发现了此问题。 Monahan说,“此功能/错误两天前已在另一个系统中利用。”这是与Uniswap本身有关的,Uniswap本身在4月18日的前一天实际上遭受了30万美元的损失。罪魁祸首是负责dForce黑客的同一个imBTC令牌。尽管有相反的警告,但它还是由Uniswap社区成员添加的。 这些因素的结合导致了Monahan的简要判断:
科尔更加坦率:
DForce正在寻求纠正这些问题。 Yang对未能预见到黑客行为负有个人责任,该公司正在完全禁用易受攻击的智能合约。 尽管该公司尚未提供自己的故事的正式版本,但似乎它的用户很幸运,不幸的是:黑客不知道该如何掩盖自己的足迹。 该活动短暂地是其历史上最大的DeFi骇客活动。鉴于其简单性,它表明空间利用的安全实践仍需要成熟。 —- 原文链接:https://cointelegraph.com/news/dforce-hacker-returns-stolen-money-as-criticism-of-the-project-continues 原文作者:Cointelegraph By Andrey Shevchenko 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
随着对该项目的批评持续进行,DForce Hacker返还了被盗资金
2020-04-23 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 本周主要内容:比特币从$ 12,000美元下跌以及DeFi行业和Grayscale的新记录2020-08-03
- 波卡周报 | DOT 转账功能将于下周二进入执行阶段2020-08-03
- 区块链游戏文摘7月27日至8月2日2020-08-02
- 雨欣谈币:比特币今日暴跌之后有多少朋友跟上策略完美盈利2020-08-02
- LINK公牛的目标价格为10美元,因为每日LINK交易量猛增82%2020-08-02