7月30日,BSC链上首个加密指数协议Levyathan遭遇黑客攻击。
根据官方发布的事件更新,黑客铸造100,000,000,000,000,000,0亿枚LEV代币,导致LEV价格归零,此次攻击损失约为150万美元。官方将事故原因归结于开发人员私钥泄露,以及安全团队Certik的审计部分存在严重疏忽,导致「紧急取款」漏洞并未被发现。
关于解决方案,Levyathan已创建一个钱包,在「紧急取款」期间收到过多资金的用户可以将资金退回,目前已收回15万美元,正在与其他用户讨论尽快收回资金。另一方面,团队目前正在与Certik进行讨论,打算要求他们偿还其用户。此外,Levyathan表示将推出V2以及新代币。
Odaily星球日报向相关法律人士进行了咨询,对方表示如果双方在条约中规定了责任划分,则安全团队可能需要承担相应的赔偿义务。值得注意的是,如果Levyathan能够向安全团队「维权」成功,这在DeFi领域当属首例。
Odaily星球日报也对本次攻击事件进行回顾总结,如下所示:
开发者通过TimeLock对MasterChef合约进行控制,修改参数。并且,Timelock本身只能通过多重签名来操作,以防止某一团队成员丢失私钥后被黑客恶意更改。
然而,由于团队疏忽,开发者私钥在Github上是公开存在的,任何人都可以查看。
7月28日,黑客通过获取的私钥执行了一项操作,导致MasterChef合约控制权被转移;7月30日,交易正式执行,黑客成功掌握MasterChef合约,铸造了大量的LEV代币并进行出售,使得价格瞬间归零。攻击者地址如下:https://bscscan.com/address/0x7507f84610f6d656a70eb8cdec044674799265d3
在官方公告中,Levyathan也解释了这次攻击并非团队监守自盗:“在黑客攻击之前,团队拥有超过60%的流动资金,他们就没有兴趣去黑自己的资金。”
除了黑客攻击外,这次安全事故的另一个问题是「紧急取款」发生错误。「紧急取款」是保证用户在遭受黑客攻击后能够及时准确地提取资金。然而在这次攻击中,「紧急取款」发生错误,导致用户获得了远高于自己应得的资金。
Levyathan团队认为,安全团队Certik应该为此事负责。因为在事故发生前,开发者已经按照
Certik要求修改了「紧急取款」功能。审计公司应该在开发团队修改后再次检查代码是否完全正确,能否实现相关功能。但Certik却并没有注意到「紧急取款」存在漏洞,并没有完成应尽职责。
“如果Certik切实履行义务,完成了我们所交付的付费任务,那么紧急取款的错误完全避免。”Levyathan团队解释。
二、下一步怎么办?
事故发生后,Levyathan团队也在积极进行善后工作。具体而言从两方面进行行动:
一方面,创建钱包地址:0x6cadA45b257DA674f1169B4e68A59765226Fc9aE,呼吁社区用户将不当得利上交。目前为止,该地址中已经收到了价值15万美元的代币。
Levyathan团队表示,为了鼓励社区将资金送回钱包,他们将指定一个可信的第三方来共同管理这个钱包,确保资金管理完全透明。
“BSC团队向我们介绍了第三方,该第三方能够跟踪从「紧急取款」功能中收到过多资金的钱包,以帮助我们识别从该漏洞中受益的用户。”
另一方面,团队目前正在与Certik讨论,要求他们赔偿用户。“我们将始终捍卫你的利益,我们将在本周向您通报谈判的进展情况。”
此外,Levyathan团队表示将继续开发项目,推出V2版本并开发新币。“错误已经犯了,我们已经从中吸取了教训。我们希望依靠社区来帮助我们回到正轨,希望在市场上可以持续发展。”
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。