Egy sérülékenységet kihasználó támadás a Hyperliquid HyperDrive DeFi router szerződését célozta meg, amelynek eredményeként körülbelül 773 000 dollár lopását követték el a protokoll Kincstár jegyzési piacán két számláról. A támadó egy tetszőleges hívási sebezhetőséget használt ki a biztonsági korlátozások megkerülésére, kiürítve a fedezett pozíciókat és lehetővé téve a pénzeszközök szisztematikus kinyerését. A lopott eszközök, amelyek 288,37 BNB-t és 123,6 ETH-t tartalmaztak, a deBridge protokollon keresztül kerültek át a BNB Chain-re és az Ethereumra.
Az incidens a Hyperliquid ökoszisztéma második jelentős biztonsági megsértését jelenti 72 órán belül, miután a HyperVault platformon 3,6 millió dolláros csalás történt. A CertiK igazságügyi elemzése a hibát a router szerződésben találta, amely lehetővé tette a jogosulatlan belső funkcióhívásokat. A Primary USDT0 és Treasury USDT piacokon lévő pozíciók veszélybe kerültek, mielőtt a műveleteket felfüggesztették.
A HyperDrive hivatalos képviselői megerősítették, hogy a natív HYPED token és más piacok érintetlenek maradtak. A csapat blokklánc-biztonsági és igazságügyi szakértőket bízott meg a sérülés teljes körű vizsgálatával, valamint az érintett felhasználók kártérítési terveinek kidolgozásával. Egy 10%-os white-hat jutalmat kínáltak az on-chain a fennmaradó pénzeszközök visszatérése ösztönzése érdekében.
A támadást követően a Hyperliquid szélesebb ökoszisztémája ellenőrzéseken esett át, és több projekt megállította működését a sérülékenységek felmérése érdekében. A megfigyelők megjegyezték a támadó módszeres megközelítését, amely mély ismeretekre utal a protokoll felépítéséről. A biztonsági incidensek gyors egymásutánja felhívta a figyelmet a fejlettebb auditálási szabványok és on-chain kockázatkezelési mechanizmusok szükségességére a DeFi irányításában.
Ez a sérülékenység rámutat a decentralizált pénzügyek tartós fenyegetéseire és hangsúlyozza az alapos okos szerződésellenőrzés fontosságát. Az iparági szereplőket arra ösztönzik, hogy többrétegű biztonsági intézkedéseket alkalmazzanak, beleértve a formális verifikációt, a folyamatos monitorozást és az on-chain jutalomprogramokat a felhasználói eszközök védelme és a protokoll integritásának megőrzése érdekében.
Hozzászólások (0)