@media only screen and (min-width: 0px) and (min-height: 0px) {
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] {
width: 320px;
altura: 100px;
}
}
@media only screen and (min-width: 728px) and (min-height: 0px) {
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] {
width: 728px;
height: 90px;
}
}
Lido Finance, el mayor protocolo de staking líquido de Ethereum, logró proteger los fondos de los usuarios sufriendo pérdidas mínimas como resultado de la captura de una clave oracle.
Lido Finance, que ocupa un lugar importante en el ecosistema de criptomonedas, actuó rápidamente durante una alerta de seguridad el fin de semana para prevenir un posible desastre. Como resultado de la captura de una clave privada perteneciente al operador de validadores Chorus One, se perdieron aproximadamente 4.200 dólares, equivalente a 1,46 ETH, mientras que los fondos de los usuarios permanecieron seguros y el funcionamiento del protocolo continuó.
Después de recibir una alerta de saldo bajo en las primeras horas del domingo, el equipo de Lido, al notar actividades sospechosas, determinó que el problema se originó en una clave privada de oracle que fue creada en 2021 y que no era tan segura como las nuevas claves. Dado que el sistema de oracle de Lido tiene una estructura que requiere la aprobación de al menos 5 de las 9 claves diferentes, la captura de una sola clave no representó una gran amenaza.
@media only screen and (min-width: 0px) and (min-height: 0px) {
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] {
width: 320px;
altura: 100px;
}
}
@media only screen and (min-width: 728px) and (min-height: 0px) {
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] {
width: 728px;
altura: 90px;
}
}
Se ha iniciado la votación de emergencia del DAO
Tras la violación de seguridad, Lido DAO inició una votación de emergencia para cambiar la clave oracle comprometida. Esta votación reorganizará la clave capturada en tres contratos diferentes: Oracle de Contabilidad, Oracle de Ruta de Datos de Salida de Validadores y Oracle de Tarifas de CS. La nueva clave generada fue producida con controles de seguridad mejorados para evitar la repetición de incidentes similares.
En un comunicado del equipo de Lido, se afirmaba que "el protocolo está completamente seguro y funcional", mientras que Chorus One indicó que el incidente era "un caso aislado" y que no había ninguna otra amenaza contra el protocolo. También se destacó que las actividades del atacante indicaban que se llevaron a cabo por un sistema automático en lugar de un ataque dirigido.
Este incidente coincidió con el periodo en que algunos operadores de oráculos experimentaron problemas de nodo tras la reciente actualización de Pectra realizada por Ethereum. Actualmente, la dirección 0x140B, que fue capturada, ha sido reemplazada por la dirección más segura 0x285f, mientras que la votación en la cadena ha sido aprobada y ha entrado en un periodo de apelación de 48 horas a partir del lunes en horario asiático.
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Alerta de seguridad para el altcoin Ethereum: ¿cuánto ETH se ha perdido en la filtración? - Koin Bülteni
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { display: inline-block; padding-top: 10px; padding-bottom: 10px; }
@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { width: 320px; altura: 100px; } }
@media only screen and (min-width: 728px) and (min-height: 0px) { div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { width: 728px; height: 90px; } }
Lido Finance, el mayor protocolo de staking líquido de Ethereum, logró proteger los fondos de los usuarios sufriendo pérdidas mínimas como resultado de la captura de una clave oracle.
Lido Finance, que ocupa un lugar importante en el ecosistema de criptomonedas, actuó rápidamente durante una alerta de seguridad el fin de semana para prevenir un posible desastre. Como resultado de la captura de una clave privada perteneciente al operador de validadores Chorus One, se perdieron aproximadamente 4.200 dólares, equivalente a 1,46 ETH, mientras que los fondos de los usuarios permanecieron seguros y el funcionamiento del protocolo continuó.
Después de recibir una alerta de saldo bajo en las primeras horas del domingo, el equipo de Lido, al notar actividades sospechosas, determinó que el problema se originó en una clave privada de oracle que fue creada en 2021 y que no era tan segura como las nuevas claves. Dado que el sistema de oracle de Lido tiene una estructura que requiere la aprobación de al menos 5 de las 9 claves diferentes, la captura de una sola clave no representó una gran amenaza.
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { display: inline-block; padding-top: 10px; padding-bottom: 10px; }
@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { width: 320px; altura: 100px; } }
@media only screen and (min-width: 728px) and (min-height: 0px) { div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { width: 728px; altura: 90px; } }
Se ha iniciado la votación de emergencia del DAO
Tras la violación de seguridad, Lido DAO inició una votación de emergencia para cambiar la clave oracle comprometida. Esta votación reorganizará la clave capturada en tres contratos diferentes: Oracle de Contabilidad, Oracle de Ruta de Datos de Salida de Validadores y Oracle de Tarifas de CS. La nueva clave generada fue producida con controles de seguridad mejorados para evitar la repetición de incidentes similares.
En un comunicado del equipo de Lido, se afirmaba que "el protocolo está completamente seguro y funcional", mientras que Chorus One indicó que el incidente era "un caso aislado" y que no había ninguna otra amenaza contra el protocolo. También se destacó que las actividades del atacante indicaban que se llevaron a cabo por un sistema automático en lugar de un ataque dirigido.
Este incidente coincidió con el periodo en que algunos operadores de oráculos experimentaron problemas de nodo tras la reciente actualización de Pectra realizada por Ethereum. Actualmente, la dirección 0x140B, que fue capturada, ha sido reemplazada por la dirección más segura 0x285f, mientras que la votación en la cadena ha sido aprobada y ha entrado en un periodo de apelación de 48 horas a partir del lunes en horario asiático.