Partager cet article

Un tentativo di hacking su Lido ha causato la perdita di 1,4 Ether dal provider Oracle

Una chiave privata appartenente a Chorus ONE è stata compromessa ed è in corso una votazione di governance per cambiare le chiavi dell'oracolo.

Hacker working on two laptops (Azamat E/Unsplash)

Ce qu'il:

  • Lido, il più grande protocollo di staking liquido di Ethereum, ha evitato un incidente di sicurezza dopo che una chiave utilizzata dall'operatore di validazione Chorus ONE è stata compromessa.
  • La violazione ha portato al furto di 1,46 ETH in commissioni GAS , ma non sono stati interessati fondi degli utenti e non è stata rilevata alcuna compromissione più ampia.
  • Lido ha avviato una votazione DAO di emergenza per ruotare la chiave oracolare compromessa, rafforzando la sicurezza e prevenendo futuri incidenti.

Lido, il più grande protocollo di staking liquido di Ethereum, ha evitato un grave incidente di sicurezza dopo che ONE delle sue nove chiavi oracolari è stata compromessa in quella che sembra essere una violazione grave ma a basso impatto che ha coinvolto l'operatore di validazione Chorus ONE.

Lido protegge oltre il 25% di tutti gli ether (ETH) investiti su Ethereum, rendendolo ONE dei protocolli più importanti a livello sistemico nell'ecosistema Ethereum .

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter The Protocol aujourd. Voir Toutes les Newsletters

La chiave compromessa era legata a un HOT wallet utilizzato per il reporting Oracle, portando al furto di soli 1,46 ETH (4.200 dollari) in commissioni GAS . Nessun fondo utente è stato interessato e non è stata rilevata alcuna compromissione più ampia, secondo X post di Lido e Chorus ONE.

Il sistema oracolare di Lido è uno strumento basato su blockchain che fornisce dati di consenso Ethereum agli smart contract di Lido utilizzando un meccanismo di quorum 5 su 9. Ciò significa che anche se vengono compromesse fino a 4 chiavi, il sistema può funzionare in modo sicuro.

I Collaboratori hanno rilevato l'attività sospetta domenica mattina, dopo che un avviso di saldo basso ha attivato un'analisi più approfondita dell'indirizzo. L'allarme ha rivelato un accesso non autorizzato a una chiave privata oracolare utilizzata da Chorus ONE , originariamente creata nel 2021 e non protetta secondo gli stessi standard delle chiavi più recenti, ha affermato l'azienda. ha detto in un post X.

In risposta, Lido ha avviato una votazione DAO di emergenza per ruotare la chiave Oracle compromessa su tre contratti: l'Oracle di Contabilità, l'Oracle di Uscita del Bus di Validazione e l'Oracle delle Commissioni CS. La nuova chiave è stata generata utilizzando controlli di sicurezza più avanzati per evitare qualsiasi ripetizione.

L'attacco informatico si è verificato proprio mentre diversi altri operatori di oracoli stavano riscontrando problemi di nodi non correlati, tra cui un piccolo bug di Prysm introdotto dal recente aggiornamento Pectra di Ethereum, che ha ritardato brevemente i report degli oracoli del 10 maggio.

L'indirizzo compromesso (0x140B) è stato sostituito da un nuovo indirizzo sicuro (0x285f), con il voto on-chain già approvato e nel suo periodo di obiezione di 48 ore a partire dalle ore mattutine asiatiche di lunedì.

AGGIORNAMENTO (12 maggio, 08:00 UTC): Aggiorna il titolo e l'articolo con il commento di Lido.

Shaurya Malwa

Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.

Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.

He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.

Shaurya Malwa