Funções comprometidas
A exchange descentralizada CrediX_fi sofreu uma violação de segurança devastadora, com atacantes drenando um estimado de $4.5 milhões de múltiplos pools. A exploração teve origem a partir de uma conta de administrador comprometida que termina em 662e, a qual detinha permissões perigosamente amplas em todo o protocolo: incluindo POOL_ADMIN, BRIDGE, ASSET_LISTING_ADMIN, EMERGENCY_ADMIN e RISK_ADMIN.
Origem do Hack
Ao desviar ativos e emitir tokens acUSDC não lastreados, um ativo sintético exclusivo do mercado Sonic USDC da CrediX, o atacante planejou o roubo usando o papel de BRIDGE. Sem qualquer suporte ou colateral, o hacker conseguiu emprestar e drenar os ativos da pool usando essa exploração de emissão, essencialmente criando dinheiro do nada.
Fonte: PeckshieldComo resultado, um dos mecanismos do protocolo sofreu uma violação. A CrediX desativou seu site em resposta, aconselhando os usuários a retirarem usando apenas contratos inteligentes. Devido à falta de infraestrutura de backup do protocolo para isolar ou colocar em quarentena permissões comprometidas, essa medida extrema enfatiza quão séria é a situação. Isso significa incerteza e controle de danos para investidores e usuários.
Funções comprometidas
Os papéis principais foram comprometidos, o protocolo está agora seriamente comprometido e os desenvolvedores não foram transparentes sobre auditorias de remediação ou um roteiro de recuperação. Os investidores devem esperar consequências a longo prazo. A liquidez do pool CrediX provavelmente vai desaparecer. acUSDC e quaisquer tokens de governança ou utilidade associados ao protocolo estão em perigo de colapsar devido à severa erosão da confiança nos tokens.
Os desenvolvedores perdem a confiança na integridade dos contratos inteligentes e na gestão de funções, mesmo que recuperem o controle. Um endereço que pode agir como um deus em vários sistemas transforma o ecossistema em um único ponto de falha. Os investidores devem evitar qualquer exposição adicional relacionada ao CrediX até que total transparência, forense em cadeia e auditorias de terceiros sejam fornecidas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
$4.5 Million Hack: DeFi Market Gets Damaged Again
Origem do Hack
Ao desviar ativos e emitir tokens acUSDC não lastreados, um ativo sintético exclusivo do mercado Sonic USDC da CrediX, o atacante planejou o roubo usando o papel de BRIDGE. Sem qualquer suporte ou colateral, o hacker conseguiu emprestar e drenar os ativos da pool usando essa exploração de emissão, essencialmente criando dinheiro do nada.
Funções comprometidas
Os papéis principais foram comprometidos, o protocolo está agora seriamente comprometido e os desenvolvedores não foram transparentes sobre auditorias de remediação ou um roteiro de recuperação. Os investidores devem esperar consequências a longo prazo. A liquidez do pool CrediX provavelmente vai desaparecer. acUSDC e quaisquer tokens de governança ou utilidade associados ao protocolo estão em perigo de colapsar devido à severa erosão da confiança nos tokens.
Os desenvolvedores perdem a confiança na integridade dos contratos inteligentes e na gestão de funções, mesmo que recuperem o controle. Um endereço que pode agir como um deus em vários sistemas transforma o ecossistema em um único ponto de falha. Os investidores devem evitar qualquer exposição adicional relacionada ao CrediX até que total transparência, forense em cadeia e auditorias de terceiros sejam fornecidas.