O Nemo Protocol publicou um relatório post-mortem sobre a exploração que levou o protocolo a perder US $ 2,59 milhões. O relatório revelou que a exploração foi causada pelo código de um desenvolvedor que não foi auditado pela equipe do MoveBit.

Resumo

  • A exploração de 7 de setembro do Nemo Protocol foi o produto de um código não auditado enviado por um de seus desenvolvedores.
  • A exploração levou a uma perda de US $ 2,4 milhões que foram roubados pelo hacker, que posteriormente foi preso ao Ethereum.

O Nemo Protocol sofreu uma exploração em 7 de setembro, que resultou no valor total bloqueado de mais de US $ 6 milhões para apenas US $ 1,5 milhão. Cerca de US $ 2,4 milhões foram roubados do Protocolo de plataforma Defi Hield de Defi, baseado em SUI (SUI) no ataque.

Três dias depois, a plataforma voltou com um relatório post mortem que explica o que realmente levou à exploração.

“Hoje estamos lançando nosso relatório de incidentes completo para fornecer transparência em nossa resposta, incluindo a causa raiz, os aprendizados e as próximas etapas”, escreveu o protocolo em um post recente.

Segundo o relatório, um desenvolvedor sem nome revelou novos recursos sem a aprovação da auditoria e passou a implantá -los. O desenvolvedor não informou os auditores do MoveBit que foi uma nova adição que se misturou às correções auditadas antigas.

A partir dessa fraqueza, o atacante aproveitou dois elementos principais. Primeiro, uma função de empréstimo em flash que foi deixada por engano deixada em vez de privada. Segundo, uma função de preços defeituosos que poderia alterar dados de contrato interno, mesmo que fossem apenas ler dados.

Essas duas falhas de sistema combinadas permitiram ao hacker drenar os ativos do pool de liquidez da NEMO. Os fundos roubados foram posteriormente preenchidos ao Ethereum (ETH) através do Wormhole CCTP, com US $ 2,4 milhões atualmente mantidos na carteira ativa do hacker.

Como ocorreu a exploração do protocolo Nemo?

Quando o ataque aconteceu, o hacker explorou as vulnerabilidades do sistema para emprestar, trocar e hortelã de uma maneira que manipulou preços e drenou a piscina. A equipe NEMO notou rendimentos incomuns que exibiram mais de 30x retornarem nos primeiros 30 minutos e fizeram o protocolo por uma carteira com várias assinaturas.

Nesse ponto, a maioria dos fundos roubados já havia sido movida para fora da cadeia.

Em resposta, Nemo tomou medidas para corrigir as vulnerabilidades. A função de empréstimo flash foi removida e a ferramenta de preços foi corrigida para que não possa alterar os dados internos. A equipe também corrigiu outro bug relacionado que poderia afetar as taxas de câmbio. As auditorias de emergência estão em andamento e o protocolo prometeu trazer várias empresas de segurança para revisões independentes do código atualizado.

Além disso, o Nemo Protocol planeja redefinir dados corrompidos na cadeia e reequilibrar seus pools de liquidez para que o protocolo possa operar normalmente novamente.

Quais são os próximos passos?

De acordo com o relatório post mortem, o NEMO está preparando um plano de compensação para os usuários afetados. A equipe também está trabalhando com trocas, empresas de segurança e aplicação da lei para rastrear os ativos roubados e impedir que o hacker liquidasse os fundos.

Nemo também está analisando mudanças de longo prazo para melhorar a segurança. Isso inclui controles mais rígidos para atualizações, auditorias mais robustas, programas mais amplos de recompensa de insetos e um foco maior na transparência.

Para o futuro, a equipe está comprometida em construir práticas de segurança mais fortes, melhor responsabilidade e comunicação mais próxima com os usuários, a fim de restabelecer a confiança e a resiliência.

Fontecrypto.news

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *