Hvordan nogen lånte $ 1,6 millioner med sikkerhed til en værdi af $ 70: Tender.fi-Exploit
Hvordan nogen lånte $ 1,6 millioner med sikkerhed til en værdi af $ 70: Tender.fi-Exploit
hackeren, der stjal krypto-aktiver til en værdi af 1,59 millioner amerikanske dollars fra det voldgiftsbaserede defi-kreditplatform, har tilbagebetalt næsten alle pengene og holdt omkring $ 97.000 som dusør.
tender.fi blev brugt om morgenen den 7. marts med det officielle Twitter-navn på projektet
tender.fi for $ 1,59 millioner $
Ifølge tweeten annoncerede Tender.fi, at det havde bemærket og undersøgt et "usædvanligt beløb" af lån. Platformen pausede også sin udlånstjeneste under undersøgelsen.
On-Chain-data viste, at angriberen brugte en Oracle-fejl. Fejlen gjorde det muligt for hackeren at leje op til $ 1,59 millioner i Ether (ETH) -token med et depositum af et GMX -token til en værdi af $ 71 som sikkerhed.
efter udnyttelsen efterlod hacker en on-chain-besked til bud.fi og sagde: "Det ser ud til, at din orakel er forkert. Kontakt mig for at afklare det." Dette viser, at udnyttelsen A er hvid hat hacker.
et par timer senere annoncerede Tender.fi, at det havde kontaktet angriberen for at forhandle og diskutere betingelserne i en dusøraftale.
"WhiteHat har kontaktet Debank -kontakt, og vi taler i øjeblikket om, hvordan vi kan løse denne situation. Vi vil holde dig ajour med yderligere information, så snart vi har den," siger protokollen.
hacker bevarer $ 97.000 som en premium
syv timer senere afslørede protokollen, at den accepterede hackeren, og at midlerne ville blive godtgjort.
Cirka en time senere returnerede hackeren 1,49 millioner dollars og holdt $ 96.500 som en dusør. Både Tender.fi og Blockchain Security Company peckshield bekræftet transaktionen .
Oversættelse: den hvide har alle lån minus 62.158670296 ETH, som er tilbageholdt som en dusør til at sikre protokollen. Https://t.co/H4ZMPLH9PZ -teamet vil tilbagebetale værdien af præmien til protokollen, så der ikke er nogen usædvanlige påstande, og brugerne forbliver ... https://t.co/5bbmku7zee
meget.
Kommentare (0)