Разработчики Ethereum DEX-протокола AirSwap раскрывают критический эксплойт

Разработчики Ethereum DEX-протокола AirSwap раскрывают критический эксплойт

Источник · Перевод автора

Разработчики протокола децентрализованного обмена Ethereum (ETH) AirSwap объявили, что обнаружили критическую уязвимость в новом смарт-контракте системы.

Команда AirSwap объявила о своих выводах и возможном решении для всех потенциально затронутых пользователей в публикации среднего уровня, опубликованной 13 сентября.

Ограниченная уязвимость

Согласно выпуску, 12 сентября команда разработчиков AirSwap обнаружила уязвимость в новом смарт-контракте, который уже был возвращен к более старой версии менее чем через 24 часа после обнаружения. Рассматриваемый эксплойт мог позволить злоумышленнику выполнить обмен, не требуя подписи от контрагента при определенных условиях. По сообщениям, область уязвимости ограничена:

«Уязвимый код присутствовал в системе AirSwap менее чем за 24 часа и затрагивает только некоторых пользователей AirSwap Instant с полудня 11 сентября до раннего утра 12 сентября. Сначала мы определили 20 уязвимых адресов, соответствующих этому шаблону, и быстро сократили его до 10 учетных записей, которые в настоящее время находятся в опасности».

Только девять адресов находятся в опасности

AirSwap отмечает, что эксплуатируемый смарт-контракт был отменен сразу после обнаружения проблемы, и что ни продукты AirSwap Instant, ни продукты Trader не подвержены этой уязвимости. Релиз также раскрывает девять адресов Ethereum, которые использовали функциональные возможности в течение этого периода времени.

Только владельцы девяти адресов обязаны предпринимать какие-либо действия, чтобы предотвратить потерю средств. Точнее, необходимо, чтобы они отозвали авторизацию для уязвимого смарт-контракта, перейдя по следующей ссылке.

Как сообщал Cointelegraph в середине июля, смарт-контракт Ethereum на протокол децентрализованного обмена 0x был приостановлен после того, как в его коде была обнаружена уязвимость.