SushiSwap、ホワイトハットハッカーによる数十億ドル規模のセキュリティ脆弱性報告書を否定

SushiSwap の開発者は、ホワイトハッカーがスマート コントラクトのコードを研究中に報告した脆弱性がプラットフォームに存在すると否定しました。

SushiSwapはどうですか?トン・チン・チ・ティエ - FIF.VN

SushiSwapのこの反論は信頼できるのでしょうか?

報告書によると、ハッカーはユーザーの資金1億ドル以上が盗まれる可能性がある脆弱性を特定したという。ハッカーが発見された後、彼は SushiSwap の開発者に連絡しましたが、チームは何らかの措置を講じるつもりはないようです。

ハッカーは、2 つの SushiSwap コントラクト、MasterChefV2 と MiniChefV10 の緊急出金機能の脆弱性を特定したと主張しています。この機能により、流動性プロバイダーは緊急時に即座に LP トークンを取得できますが、ハッカーは、SushiSwap プールに報酬が保存されていない場合、この機能は利用できないと主張しています。 。その結果、流動性プロバイダーはトークンを引き出す前に、プールが手動でリロードされるまで約 XNUMX 時間待つ必要があります。

「すべての署名者がプレミアムアカウントへの資金提供に同意するまでに約 10 時間かかる場合があります。一部の報酬プールが月に数回空になるという事実は言うまでもありません」とハッカーは言いました。 「SushiSwap の非イーサリアム実装と 2 倍の報酬 (すべて脆弱な MiniChefV2 および MasterChefV1 契約を伴う) の総額は 10 億ドルを超えます。これは、この値が実質的に利用できないのは、月に数回の XNUMX 時間であることを意味します。 「

しかし、SushiSwap の開発者は Twitter に連絡して、このプラットフォームには脆弱性があるという主張に反論しました。このプラットフォームのShadowy Super Coder開発者であるMudit Gupta氏は、記載されている脅威は弱点ではなく、いかなる資金も危険にさらされていないと強調した。グプタ氏は、ハッカーが報酬を補充するために主張している10時間のマルチシグプロセスをほぼ回避し、緊急時に誰でもプールの報酬を補充できることを明らかにした。

「より多くのLPを使用して報酬をより早く引き出すことができるというハッカーの主張は間違っています。 LP を追加すると、LP あたりの報酬は下がります」と彼らは付け加えました。

ハッカーらは、最初に取引所に連絡してから、Immunefiバグ報奨金プラットフォーム(コード内の危険な脆弱性を報告したユーザーにSushiSwapが最大40,000万ドルの報奨金を提供している)で脆弱性を報告するよう指示されたと述べた。 Immunefi に関する問題は補償なしで終了し、SushiSwap は記載された問題を認識しているとのみ発表したことが判明しました。

Bitcoin Magazine Telegram に参加してニュースを追跡し、この記事にコメントしてください: https://t.me/coincunews

マンゴー

Cointelegraphによると

Youtubeチャンネルをフォローする | 電報チャンネルを購読する | Facebookページをフォローする

SushiSwap、ホワイトハットハッカーによる数十億ドル規模のセキュリティ脆弱性報告書を否定

SushiSwap の開発者は、ホワイトハッカーがスマート コントラクトのコードを研究中に報告した脆弱性がプラットフォームに存在すると否定しました。

SushiSwapはどうですか?トン・チン・チ・ティエ - FIF.VN

SushiSwapのこの反論は信頼できるのでしょうか?

報告書によると、ハッカーはユーザーの資金1億ドル以上が盗まれる可能性がある脆弱性を特定したという。ハッカーが発見された後、彼は SushiSwap の開発者に連絡しましたが、チームは何らかの措置を講じるつもりはないようです。

ハッカーは、2 つの SushiSwap コントラクト、MasterChefV2 と MiniChefV10 の緊急出金機能の脆弱性を特定したと主張しています。この機能により、流動性プロバイダーは緊急時に即座に LP トークンを取得できますが、ハッカーは、SushiSwap プールに報酬が保存されていない場合、この機能は利用できないと主張しています。 。その結果、流動性プロバイダーはトークンを引き出す前に、プールが手動でリロードされるまで約 XNUMX 時間待つ必要があります。

「すべての署名者がプレミアムアカウントへの資金提供に同意するまでに約 10 時間かかる場合があります。一部の報酬プールが月に数回空になるという事実は言うまでもありません」とハッカーは言いました。 「SushiSwap の非イーサリアム実装と 2 倍の報酬 (すべて脆弱な MiniChefV2 および MasterChefV1 契約を伴う) の総額は 10 億ドルを超えます。これは、この値が実質的に利用できないのは、月に数回の XNUMX 時間であることを意味します。 「

しかし、SushiSwap の開発者は Twitter に連絡して、このプラットフォームには脆弱性があるという主張に反論しました。このプラットフォームのShadowy Super Coder開発者であるMudit Gupta氏は、記載されている脅威は弱点ではなく、いかなる資金も危険にさらされていないと強調した。グプタ氏は、ハッカーが報酬を補充するために主張している10時間のマルチシグプロセスをほぼ回避し、緊急時に誰でもプールの報酬を補充できることを明らかにした。

「より多くのLPを使用して報酬をより早く引き出すことができるというハッカーの主張は間違っています。 LP を追加すると、LP あたりの報酬は下がります」と彼らは付け加えました。

ハッカーらは、最初に取引所に連絡してから、Immunefiバグ報奨金プラットフォーム(コード内の危険な脆弱性を報告したユーザーにSushiSwapが最大40,000万ドルの報奨金を提供している)で脆弱性を報告するよう指示されたと述べた。 Immunefi に関する問題は補償なしで終了し、SushiSwap は記載された問題を認識しているとのみ発表したことが判明しました。

Bitcoin Magazine Telegram に参加してニュースを追跡し、この記事にコメントしてください: https://t.me/coincunews

マンゴー

Cointelegraphによると

Youtubeチャンネルをフォローする | 電報チャンネルを購読する | Facebookページをフォローする

64 回訪問、今日 1 回訪問

コメントを残す