Hedera, das Team hinter dem Distributed Ledger Hedera Hashgraph, hat einen Smart-Contract-Exploit im Hedera Mainnet bestätigt, der zum Diebstahl mehrerer Liquiditätspool-Token geführt hat.
Laut Hedera zielte der Angreifer auf Liquiditätspool-Token an dezentralen Börsen (DEXs) ab, die ihren Code von Uniswap v2 auf Ethereum abgeleitet hatten, das zur Verwendung auf dem Hedera Token Service portiert wurde.
Heute haben Angreifer den Smart Contract Service-Code des Hedera-Mainnets ausgenutzt, um Hedera Token Service-Token, die von den Konten der Opfer gehalten werden, auf ihr eigenes Konto zu übertragen. (1/6)
— Hedera (@hedera) 10. März 2023
Das Hedera-Team erklärte, dass die verdächtige Aktivität entdeckt wurde, als der Angreifer versuchte, die gestohlenen Token über die Hashport-Brücke zu bewegen, die aus Liquiditätspool-Token auf SaucerSwap, Pangolin und HeliSwap bestand. Die Betreiber handelten dann jedoch umgehend, um die Brücke vorübergehend anzuhalten.
Hedera bestätigte die Menge der gestohlenen Token nicht.
Am 3. Februar, Hedera aktualisiert das Netzwerk, um Ethereum Virtual Machine (EVM)-kompatiblen Smart-Contract-Code in den Hedera Token Service (HTS) zu konvertieren.
Ein Teil dieses Prozesses beinhaltet die Dekompilierung des Bytecodes des Ethereum-Vertrags zum HTS, wo sich der Hedera-basierte DEX SaucerSwap befindet glaubt der Angriffsvektor kam. Hedera hat dies in seinem letzten Beitrag jedoch nicht bestätigt.
Zuvor war es Hedera gelungen, den Netzwerkzugriff durch das Abschalten von IP-Proxys am 9. März abzuschalten. Das Team sagte, es habe die „Grundursache“ des Exploits identifiziert und arbeite „an einer Lösung“.
Um zu verhindern, dass der Angreifer weitere Token stehlen kann, hat Hedera Mainnet-Proxys deaktiviert, wodurch der Benutzerzugriff auf das Mainnet entfernt wurde. Das Team hat die Ursache des Problems identifiziert und arbeitet an einer Lösung. (5/6)
— Hedera (@hedera) 10. März 2023
„Sobald die Lösung fertig ist, werden die Mitglieder des Hedera Council Transaktionen unterzeichnen, um die Bereitstellung von aktualisiertem Code im Mainnet zu genehmigen, um diese Schwachstelle zu beseitigen. Zu diesem Zeitpunkt werden die Mainnet-Proxys wieder eingeschaltet, sodass die normale Aktivität wieder aufgenommen werden kann“, fügte das Team hinzu.
Da Hedera Proxys abschaltete, kurz nachdem es den potenziellen Exploit gefunden hatte, hat das Team empfohlen Token-Inhaber überprüfen die Guthaben auf ihrer Konto-ID und Ethereum Virtual Machine (EVM)-Adresse auf hashscan.io für ihren eigenen „Komfort“.
Alle HashPack-Funktionen sind während dieser Ausfallzeit nicht verfügbar https://t.co/ngaRmg00Zi
— HashPack-Wallet (@HashPackApp) 9. März 2023
Verwandt: Hedera Governing Council kauft Hashgraph-IP und Code des Open-Source-Projekts
Der Preis des Token Hedera (HBAR) des Netzwerks ist seit dem Vorfall vor etwa 16 Stunden um 7 % gefallen, was dem breiteren Marktrückgang in den letzten 24 Stunden entspricht.
Allerdings fiel der Gesamtwert (TVL) bei SaucerSwap im gleichen Zeitraum um fast 30 % von 20,7 Millionen US-Dollar auf 14,58 Millionen US-Dollar:
Der Rückgang deutet darauf hin, dass eine beträchtliche Anzahl von Token-Inhabern schnell gehandelt und ihre Gelder nach der anfänglichen Diskussion über einen möglichen Exploit zurückgezogen hat.
Der Vorfall hat möglicherweise einen wichtigen Meilenstein für das Netzwerk verdorben, da das Hedera Mainnet am 9. März 5 Milliarden Transaktionen überschritten hat.
#Hedera: 5 MILLIARDEN Mainnet-Transaktionen!
Echte Transaktionen. Echte Anwendungen. Echte Welt #Dienstprogramm. Siehst du zu?
Wir sind Zeuge #DLT Adoption in einem noch nie dagewesenen Ausmaß.
Dies ist nur der Anfang. pic.twitter.com/n0TbWTJmC0
— Hedera (@hedera) 8. März 2023
Dies scheint der erste gemeldete Netzwerk-Exploit auf Hedera seit seiner Einführung im Juli 2017 zu sein.