Het team van Hedera, dat verantwoordelijk is voor het gedistribueerde grootboek Hedera Hashgraph, heeft bevestigd dat er een slim contract is misbruikt op het Hedera Mainnet, wat heeft geleid tot de diefstal van diverse tokens uit liquiditeitspools.
Gericht op liquiditeitspooltokens op DEX’s
Volgens Hedera heeft de aanvaller zich gericht op liquiditeitspooltokens op gedecentraliseerde exchanges (DEX’s) die zijn code gebaseerd hadden op Uniswap v2 op Ethereum, en deze werden overgebracht voor gebruik op de Hedera Token Service. Via een Twitter-bericht bevestigde Hedera de exploit.
Het team van Hedera verklaarde dat verdachte activiteit werd opgemerkt toen de aanvaller probeerde de gestolen tokens over te dragen via de Hashport-brug, die bestond uit liquiditeitspooltokens op SaucerSwap, Pangolin en HeliSwap. De exploit werd naar verluidt al snel opgemerkt door de operators, die actie ondernamen door de brug tijdelijk stil te leggen. Het Hedera-team heeft (nog) niet bekend gemaakt om hoeveel tokens het precies gaat die gestolen zijn. Mogelijk loopt hier nog een onderzoek naar.
Hedera’s Netwerk-Upgrade
Op 3 februari heeft Hedera het netwerk geüpgraded om Ethereum Virtual Machine (EVM)-compatibele slimme contractcode om te zetten naar de Hedera Token Service (HTS). Deze upgrade omvatte het decompileren van de bytecode van het Ethereum-contract naar de HTS, waar de op Hedera gebaseerde DEX SaucerSwap vermoedt dat de aanvalsvector vandaan kwam. Het recente bericht van Hedera heeft dit echter nog niet bevestigd.
Eerder wist Hedera de netwerktoegang af te sluiten door IP-proxy’s op 9 maart uit te schakelen. Het team heeft aangegeven dat ze de “root cause” van de exploit hebben geïdentificeerd en momenteel bezig zijn met het ontwikkelen van een oplossing.
Het team voegde hier het volgende aan toe “Zodra de oplossing klaar is, zullen Hedera Council-leden transacties ondertekenen om de inzet van bijgewerkte code op het mainnet goed te keuren om deze kwetsbaarheid te verwijderen, waarna de mainnet-proxy’s weer worden ingeschakeld, waardoor de normale activiteit kan worden hervat.”
Nadat Hedera de potentiële exploit had gevonden en de proxy’s uitschakelde, adviseerde het team als slot aan de tokenhouders om hun account-ID en Ethereum Virtual Machine (EVM)-adres op hashscan.io te controleren voor hun eigen comfort.
Het bericht Hedera bevestigt exploit dat geleid heeft tot diefstal van servicetokens verscheen eerst op Newsbit.