SushiSwap nega relatório de vulnerabilidade de segurança de bilhões de dólares do hacker White Hat

O desenvolvedor do SushiSwap negou que a plataforma tenha uma vulnerabilidade relatada por um hacker de chapéu branco enquanto estudava o código de seus contratos inteligentes.

SushiSwap para você? Thông tin chi tiết - FIF.VN

Esta refutação do SushiSwap é credível?

De acordo com o relatório, os hackers identificaram uma vulnerabilidade que pode resultar no roubo de mais de US$ 1 bilhão em fundos de usuários. Depois que o hacker foi descoberto, ele contatou os desenvolvedores do SushiSwap, mas a equipe não parece ter qualquer intenção de tomar qualquer ação.

Os hackers afirmam ter identificado uma vulnerabilidade na função de retirada emergencial de dois contratos SushiSwap, MasterChefV2 e MiniChefV2. Embora esta funcionalidade permita que os provedores de liquidez obtenham seus tokens LP instantaneamente em caso de emergência, o hacker afirma que o recurso não estará disponível se não houver recompensas armazenadas no pool SushiSwap. . Como resultado, os provedores de liquidez têm que esperar cerca de 10 horas para que o pool seja recarregado manualmente antes de poderem retirar os tokens.

“Pode levar cerca de 10 horas para que todos os signatários concordem em financiar a conta premium. Sem falar no fato de que alguns pools de recompensas ficam vazios várias vezes por mês”, disse o hacker. “A implementação não-Ethereum do SushiSwap e as recompensas duplas (todas com contratos MiniChefV2 e MasterChefV2 vulneráveis) totalizam mais de US$ 1 bilhão. Isso significa que esse valor fica praticamente indisponível por 10 horas, várias vezes ao mês. “

No entanto, o desenvolvedor do SushiSwap entrou em contato com o Twitter para refutar as alegações de que a plataforma era vulnerável. O desenvolvedor da plataforma Shadowy Super Coder, Mudit Gupta, enfatizou que a ameaça descrita não é um ponto fraco e que nenhum fundo está em risco. Gupta deixou claro que qualquer pessoa pode reabastecer as recompensas do pool em caso de emergência, ignorando em grande parte o processo de assinatura múltipla de 10 horas que o hacker afirma para reabastecer as recompensas.

“A afirmação do hacker de que você pode usar mais LP para sacar recompensas mais rapidamente está errada. A recompensa por LP diminui à medida que você adiciona mais LPs”, acrescentaram.

Os hackers disseram que foram instruídos a relatar vulnerabilidades na plataforma de recompensas de bugs Immunefi – onde o SushiSwap oferece recompensas de até US$ 40,000 para usuários que relatam vulnerabilidades arriscadas em seu código – após primeiro entrar em contato com a exchange. Descobriram que o problema do Immunefi foi encerrado sem compensação e o SushiSwap apenas anunciou que estava ciente do problema descrito.

Junte-se ao Bitcoin Magazine Telegram para acompanhar as novidades e comentar este artigo: https://t.me/coincunews

manga

De acordo com Cointelegraph

Siga o canal do Youtube | Inscreva-se no canal do Telegram | Siga a página do Facebook

SushiSwap nega relatório de vulnerabilidade de segurança de bilhões de dólares do hacker White Hat

O desenvolvedor do SushiSwap negou que a plataforma tenha uma vulnerabilidade relatada por um hacker de chapéu branco enquanto estudava o código de seus contratos inteligentes.

SushiSwap para você? Thông tin chi tiết - FIF.VN

Esta refutação do SushiSwap é credível?

De acordo com o relatório, os hackers identificaram uma vulnerabilidade que pode resultar no roubo de mais de US$ 1 bilhão em fundos de usuários. Depois que o hacker foi descoberto, ele contatou os desenvolvedores do SushiSwap, mas a equipe não parece ter qualquer intenção de tomar qualquer ação.

Os hackers afirmam ter identificado uma vulnerabilidade na função de retirada emergencial de dois contratos SushiSwap, MasterChefV2 e MiniChefV2. Embora esta funcionalidade permita que os provedores de liquidez obtenham seus tokens LP instantaneamente em caso de emergência, o hacker afirma que o recurso não estará disponível se não houver recompensas armazenadas no pool SushiSwap. . Como resultado, os provedores de liquidez têm que esperar cerca de 10 horas para que o pool seja recarregado manualmente antes de poderem retirar os tokens.

“Pode levar cerca de 10 horas para que todos os signatários concordem em financiar a conta premium. Sem falar no fato de que alguns pools de recompensas ficam vazios várias vezes por mês”, disse o hacker. “A implementação não-Ethereum do SushiSwap e as recompensas duplas (todas com contratos MiniChefV2 e MasterChefV2 vulneráveis) totalizam mais de US$ 1 bilhão. Isso significa que esse valor fica praticamente indisponível por 10 horas, várias vezes ao mês. “

No entanto, o desenvolvedor do SushiSwap entrou em contato com o Twitter para refutar as alegações de que a plataforma era vulnerável. O desenvolvedor da plataforma Shadowy Super Coder, Mudit Gupta, enfatizou que a ameaça descrita não é um ponto fraco e que nenhum fundo está em risco. Gupta deixou claro que qualquer pessoa pode reabastecer as recompensas do pool em caso de emergência, ignorando em grande parte o processo de assinatura múltipla de 10 horas que o hacker afirma para reabastecer as recompensas.

“A afirmação do hacker de que você pode usar mais LP para sacar recompensas mais rapidamente está errada. A recompensa por LP diminui à medida que você adiciona mais LPs”, acrescentaram.

Os hackers disseram que foram instruídos a relatar vulnerabilidades na plataforma de recompensas de bugs Immunefi – onde o SushiSwap oferece recompensas de até US$ 40,000 para usuários que relatam vulnerabilidades arriscadas em seu código – após primeiro entrar em contato com a exchange. Descobriram que o problema do Immunefi foi encerrado sem compensação e o SushiSwap apenas anunciou que estava ciente do problema descrito.

Junte-se ao Bitcoin Magazine Telegram para acompanhar as novidades e comentar este artigo: https://t.me/coincunews

manga

De acordo com Cointelegraph

Siga o canal do Youtube | Inscreva-se no canal do Telegram | Siga a página do Facebook

Visitado 64 vezes, 1 visita(s) hoje

Deixe um comentário