Forta tuvastas ja märgistas Olympus DAO häkkimise enne, kui see juhtus

Aastal piiksuma 21. septembril väitis Forta, detsentraliseeritud võrk, mis tuvastab reaalajas ohte ja kõrvalekaldeid DeFi-s, NFT-s, juhtimises, sildades ja muudes Web3-süsteemides, et tuvastas ja märgistas 300,000 XNUMX dollari suuruse Olympuse DAO häkkimise enne selle toimumist.  

Kuigi häkker tagastas hiljem kõik 30,437 XNUMX OHM umbes 300,000 XNUMX dollari väärtuses žetoone, mille nad olid varastatud, põhjustas Forta säutsu kogukond säutsu, mille üle tekkis küsimus, miks häkkimine siiski aset leidis, hoolimata Forta häirekella tõstmisest.

Kas otsite kiireid uudiseid, vihjeid ja turuanalüüse? Täna registreeruge Invezzi infolehele.

OlympusDAO häkkimine: mis läks valesti?

21. septembril kell 1 (ET) suutis häkker tühjendada 22 30,437 OHM-i märki arukas leping Bondi protokolli alusel, mida Olympus DAO kasutas. Vastavalt turvafirma PeckShield, toimus häkkimine häkkeri pahatahtliku rahaülekande taotluse kontrollimise ebaõnnestumise tõttu.

PeckShield ütles:

"Mõjutatud lepingut, mida tuntakse kui "BondFixedExpiryTeller", kasutati Olympus DAO OHM žetoonides nomineeritud võlakirjade avamiseks. Lepingul puudus funktsiooni „redeem()” valideerimissisend, mis võimaldas ründajal raha lunastamiseks sisendväärtusi petta.

Forta väide häkkimise tuvastamise kohta enne selle toimumist mainib ka sama "BondFixedExpiryTelleri" nutikat lepingut. Forta in a piiksuma ütles:

"Minutid enne rünnaku toimumist vallandus Forta kahtlane masinõppel töötav lepingurobot, mis näitas, et @OlympusDAO BondFixedExpiryTelleri lepingut ähvardatakse rünnata."

Häkkimine leidis siiski aset hoolimata Forta tuvastamisest

Olympuse meeskond ametlikus Discordis tunnustatud et häkkimine toimus, öeldes:

"Täna hommikul toimus ärakasutamine, mille käigus ründaja suutis võlakirjaprotokolli OHM-i võlakirjalepingust välja võtta ligikaudu 30 300 OHM (XNUMX XNUMX dollarit).

Vastates murele, miks häkkimine hoolimata eelnevast märgistamisest ikkagi aset leidis, Forta ütles:

"See hoiatus andis välja vaid 21 sekundit pärast lepingu rakendamist ning 1 minut ja 39 sekundit enne rünnakut. Ehkki inimese sekkumine poleks pruukinud domineerida, on selge, et seire võimendamine kaitselülitite protokollideks ehitamiseks peaks olema Web3 tuleviku kriitiline osa.

Kuid siiani pole selge, kuidas Olympus oleks Forta hoiatusele reageerinud, kuna mõned usuvad, et lepingu peatamine oleks kaasanud DDOS-i rünnaku.

Üks Taiga nimega Twitteris Fortale vastates ütles:

“Kuidas soovitaksite sellisel juhul käituda? Kui nad oleksid selle hoiatuse alusel lepingu automaatselt peatanud, oleksid nad vastuvõtlikud DDOS-i rünnakutele, kus ma saadaksin rämpspostiga kasutusele paarituid lepinguid, mis viitavad nende aadressile. Tõesti uudishimulik, kuidas Fortat kõige paremini kasutada.

Teine Christian Seifert ütles:

"Ma arvan, et paus on suur haamer. Ma arvan, et on vaja nüansirikkamat lähenemist, mis aeglustab ründajat / leevendab rünnakut, kuid jätab protokolli endiselt toimima reg kasutajate jaoks. Ajalukud tulevad meelde, kuid seda tuleb rohkem täpsustada.

Võttes aga kõike arvesse just ühe Twitteri vastajana esile "Pool võitu on varajane avastamine. Teine pool on ennetus. Teisel poolajal pole ajalooliselt tähtsust olnud, sest varajane avastamine ei olnud asjakohane. Nüüd, kus see on, nihkub fookus ennetusmehhanismidele ja seda tuleb rakendada rakenduste tasandil.

Investeerige krüptosse, aktsiatesse, ETFidesse ja muusse mõne minutiga koos meie eelistatud maakleriga, eToro.

10/10

68% CFD jaemüügikontodest kaotab raha

Allikas: https://invezz.com/news/2022/10/25/forta-detected-and-flagged-the-olympus-dao-hack/