Un cercetător în domeniul securității a fost recompensat cu 250.000 de dolari pentru că a descoperit o vulnerabilitate care, în trecut, a permis hackerilor să scoată milioane de dolari din protocoalele criptomonede.

Pseudonimul cercetător în domeniul securității cibernetice Marco Croc de la Kupia Security a identificat o vulnerabilitate de reintrare în protocolul de finanțare descentralizată (DeFi) Curve Finance.

Într-un fir X, el a explicat cum ar putea fi exploatat bug-ul pentru a manipula soldurile și a retrage fonduri din fondurile de lichiditate.

Curve Finance a recunoscut potențialele defecte de securitate și „a recunoscut gravitatea vulnerabilității”, a explicat Marco Croc. După o investigație amănunțită, Curve Finance i-a acordat lui Marco Croc premiul maxim pentru bug-uri de 250.000 USD.

Sursa: Curve Finance

Potrivit Curve Finance, amenințarea a fost clasificată ca „nu ca fiind periculoasă” și au crezut că ar putea recupera fondurile furate într-un astfel de caz.

Cu toate acestea, protocolul spunea că un incident de securitate de orice amploare „ar fi putut provoca o panică serioasă dacă s-ar fi întâmplat”.

Înrudit: Datoria Curve Finance va provoca „încă un test de stres” în februarie – analist

Curve Finance și-a revenit recent după un hack de 62 de milioane de dolari în iulie. Ca parte a revenirii la normalitate, protocolul DeFi a votat pentru rambursarea activelor în valoare de 49,2 milioane de dolari furnizorilor de lichidități (LP).

Sursa: Curve Finance

Datele în lanț confirmă că 94% dintre deținătorii de token-uri au aprobat plata de jetoane în valoare de peste 49,2 milioane USD pentru a acoperi pierderile pool-urilor Curve, JPEG’d (JPEG), Alchemix (ALCX) și Metronome (MET).

Conform propunerii Curve, fondul comunitar va furniza jetoanele Curve DAO (CRV). Suma finală include și o deducere pentru jetoanele recuperate de la incident.

„ETH (ETH) total de recuperat a fost calculat ca 5919,2226 ETH, CRV de recuperat a fost calculat ca 34,733,171,51 CRV, iar totalul de distribuit a fost calculat ca 55’544’782,73 CRV”, se arată în propunere.

Atacatorul a exploatat o vulnerabilitate pe pool-uri stabile folosind unele versiuni ale limbajului de programare Vyper. Bug-ul a făcut ca versiunile Vyper 0.2.15, 0.2.16 și 0.3.0 să fie vulnerabile la atacurile de reintrare.

Magazine: 68% dintre Rune sunt în roșu — Sunt într-adevăr un upgrade pentru Bitcoin?