LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 区块链资产 > 随着对该项目的批评持续进行,DForce Hacker返还了被盗资金

随着对该项目的批评持续进行,DForce Hacker返还了被盗资金

2020-04-23 wanbizu AI 来源:区块链网络

这位黑客于4月19日从分散式金融协议(DeFi)协议dForce窃取了2500万美元的加密货币,此后将钱退还了。大多数迹象表明,这是由于黑客意外泄露了数据,可能导致其身份被发现。尽管dForce对其安全性做法提出了越来越多的批评,但它并未发表任何澄清性声明。

Etherscan的数据显示,在4月21日,黑客将从黑客获得的所有令牌清空到标识为“ Lendf.me admin”的地址中。 Lendf.me是dForce网络特定平台部分的名称。

dForce的创始人杨敏道确认,资金已退还,并将被重新分配给其合法所有者。

但是,尽管看起来遭受攻击的受害者有一个圆满的结局,但许多社区成员仍在发出批评该项目的声音。

另一个平台的克隆

在DeFi社区中,dForce被许多人认为是另一个称为Compound的平台的克隆。

Ethhub的联合创始人Anthony Sassano在事件发生后发表了讽刺性的推文:

“现在,黑客已将资金退还给dForce,现在是dForce退还Compound的代码的时候了。”

以太坊钱包公司首席执行官mycrypto.com的泰勒·莫纳汉(Taylor Monahan)告诉Cointelegraph类似的故事:

“ dForce显然是较旧的Compound合约的相当基本的克隆,不同之处在于它们启用了Compound不具备的某些代币。”

Kava Labs多平台DeFi项目的首席执行官Brian Kerr的批评甚至更严厉:

“ dForce团队复制了他们不了解的代码,将它们非法部署为自己的代码,同时更改了几个部分却没有意识到安全问题,然后他们将代码大量推向了世界,而没有首先进行非常基本的审核。”

正如Monahan解释的那样,dForce启用了ERC-777令牌标准,该标准允许发生“再入攻击”。她强调这是功能,不是标准的错误。她说:“但是,如果在某些系统中使用,它将成为该系统中的错误。”

一个众所周知的问题

重入攻击不是新事物。类似的问题导致2016年臭名昭著的DAO黑客攻击。

2019年7月,在Uniswap分散式交易所中也发现了此问题。 Monahan说,“此功能/错误两天前已在另一个系统中利用。”这是与Uniswap本身有关的,Uniswap本身在4月18日的前一天实际上遭受了30万美元的损失。罪魁祸首是负责dForce黑客的同一个imBTC令牌。尽管有相反的警告,但它还是由Uniswap社区成员添加的。

这些因素的结合导致了Monahan的简要判断:

“所有这些表明dForce不称职的方式是,他们1)没有编写自己的代码,而是以该代码的许可证禁止的方式重用了别人的代码,以及2)无法解决一个暴露出来的问题最近几天又一次。”

科尔更加坦率:

“我通常不想对别人说坏话,任何团队都可能遭受黑客攻击,但是dForce事件尤其糟糕。故障既出在dForce团队,也出在用户身上。 Dforce不了解他们在做什么,并销售不安全的产品。用户没有对团队或代码库进行尽职调查以确保其安全性。”

DForce正在寻求纠正这些问题。 Yang对未能预见到黑客行为负有个人责任,该公司正在完全禁用易受攻击的智能合约。

尽管该公司尚未提供自己的故事的正式版本,但似乎它的用户很幸运,不幸的是:黑客不知道该如何掩盖自己的足迹。

该活动短暂地是其历史上最大的DeFi骇客活动。鉴于其简单性,它表明空间利用的安全实践仍需要成熟。

—-

原文链接:https://cointelegraph.com/news/dforce-hacker-returns-stolen-money-as-criticism-of-the-project-continues

原文作者:Cointelegraph By Andrey Shevchenko

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...