Image 2022 09 19 142605457.png

Ethereum PoW perde 200 WETH para exploração de vulnerabilidade da ponte Omni

Um ataque de repetição contra a Omni bridge resultou em um hacker explorando 200 WETH da cadeia Ethereum PoW.

Em 18 de setembro, a empresa de segurança BlockSec identificou um ataque de repetição lançado contra a cadeia Ethereum PoW.

O invasor transferiu 200 WETH da cadeia Ethereum PoS através da ponte Omni. A transação teria sido replicada na cadeia Ethereum PoW.

A ponte Omni falhou ao validar o chainID real antes de aprovar a transação. Como resultado, a cadeia PoW foi drenada de 200 WETH.

De acordo com a empresa de segurança Certik, o atacante transferiu os fundos através da Mexc Global para possível saque.

Ethereum PoW é Safu

A partir do hash TX do exploit, o ETHPoS e ETHPoW tinha dados de transação diferentes.

Desenvolvedores ETHW Core esclarecido que o ataque de repetição era impossível contra o EthereumPoW, pois impôs o EIP-155.

Por design, o EIP-155 inclui o chainID de uma transação para evitar repetições da transação em diferentes cadeias.

O ETHW Core acrescentou que o ataque explorou uma vulnerabilidade de contrato da ponte Omni. A ponte foi informada para resolver o problema.

Adoção lenta para ETHW

Desde o lançamento em 15 de setembro. Ethereum PoW não obteve muita adoção da comunidade de criptomoedas.

As principais exchanges como FTX, OKX e Bybit se reuniram para ver que a negociação spot foi aberta para o token ETHW em 16 de setembro. Como resultado, o preço do ETHW atingiu uma alta histórica de US$ 60,68.

No entanto, com o declínio geral do mercado e a baixa excitação pós-fusão, o ETHW caiu abaixo de US$ 5, eliminando mais de 90% de seu ganho de todos os tempos como tempo de impressão.

Investimento em escala de cinza sugerido planos para vender seus 3,1 milhões de tokens de lançamento aéreo ETHPoW. A empresa disse que venderá os tokens e redistribuirá os lucros aos acionistas.

Fonte

Compartilhe:

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *