內容
- 漏洞
- 駭客得逞
先前報告的 Multichain 代幣 WETH、PERI、OMT、WBNB、MATIC 和 AVAX 跨鏈路由器協議漏洞已被駭客利用,目前該漏洞正在利用該漏洞攻擊用戶資金。
該警告由 samczsun 安全和研究分析師以及 PeckShield 和 Dedaub 安全公司發布。 根據 鳴叫,漏洞利用「現在」正在進行。 這位分析師還建議撤銷該協議的批准,直到為時已晚。
漏洞
此前,該漏洞是在區塊鏈安全公司 Dedaub 的幫助下由協議本身報告的。 正如該協議團隊報告的那樣,該問題已得到解決,但與此同時,如果用戶曾經批准過任何上述令牌,則路由器必須盡快刪除所有批准。
1/已報告並修復了影響 6 個令牌(WETH、PERI、OMT、WBNB、MATIC、AVAX)的嚴重漏洞。
V2 Bridge 和 V3 Router 上的所有資產都是安全的,可以安全地進行跨鏈交易。
更多信息?https://t.co/Mm6yWMwlCS
- 多鏈(以前是 Anyswap)(@MultichainOrg) 2022 年 1 月 17 日
如果上述代幣的任何合約曾經被用戶批准過,他或她應該在協議頁面上撤銷批准。
駭客得逞
正如安全公司 PeckShield 後來報導的那樣,駭客成功竊取了大約 450 ETH。 目前所有資金都位於「C3863c」地址中。 該地址已收到過去一小時內的所有交易。 據報道,大約 400 名用戶的錢包已被偷走。
目前該地址持有被盜資金,超過 450 以太幣(約 1.34 萬美元)https://t.co/I8H6YXURBM
- PeckShieldAlert(@PeckShieldAlert) 2022 年 1 月 18 日
目前尚不清楚漏洞是否是由於 Multichain 團隊無法解決問題或用戶不願意遵循先前發布的說明而發生的。 考慮到以太坊網路的性質,資金更有可能丟失並且永遠無法返還,特別是如果駭客決定使用硬幣混合應用程式。
截至發稿時,資金尚未從黑客錢包轉移。
資料來源:https://u.today/avax-matic-and-wrapped-bnb-and-ethereum-have-ritic-vulnerability-on-multichain-450-eth-stolen