@media only screen and (min-width: 0px) and (min-height: 0px) {
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] {
width: 320px;
altura: 100px;
}
}
@media only screen and (min-width: 728px) and (min-height: 0px) {
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] {
width: 728px;
altura: 90px;
}
}
O maior protocolo de liquidez de staking do Ethereum, Lido Finance, conseguiu proteger os fundos dos usuários, sofrendo uma perda mínima devido à captura de uma chave oracle.
A Lido Finance, que ocupa um lugar importante no ecossistema de criptomoedas, agiu rapidamente durante um alerta de segurança no fim de semana, evitando assim uma possível catástrofe. Após a captura de uma chave privada pertencente ao operador de validadores Chorus One, foram perdidos cerca de 4.200 dólares, equivalentes a 1,46 ETH, enquanto os fundos dos usuários permaneceram seguros e o funcionamento do protocolo foi mantido.
Após receber um aviso de saldo baixo nas primeiras horas do domingo, a equipe da Lido, ao notar atividades suspeitas, determinou que o problema se originava de uma chave privada de oracle criada em 2021 e que não era tão segura quanto novas chaves. Como o sistema de oracle da Lido possui uma estrutura que requer a aprovação de pelo menos 5 entre 9 chaves diferentes, a captura de uma única chave não representou uma grande ameaça.
@media only screen and (min-width: 0px) and (min-height: 0px) {
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] {
width: 320px;
altura: 100px;
}
}
@media only screen and (min-width: 728px) e (min-height: 0px) {
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] {
width: 728px;
altura: 90px;
}
}
A votação de emergência da DAO foi iniciada
Após a violação de segurança, Lido DAO iniciou uma votação de emergência para alterar a chave oracle em risco. Esta votação reorganizará a chave comprometida em três contratos diferentes: Oracle de Contabilidade, Oracle de Caminho de Saída dos Validadores e Oracle de Taxas CS. A nova chave gerada foi produzida com controles de segurança aprimorados para evitar a repetição de eventos semelhantes.
Na declaração da equipe do Lido, foi afirmado que "o protocolo está totalmente seguro e funcional", enquanto a Chorus One indicou que o incidente é um "caso isolado" e que não há outra ameaça ao protocolo. Além disso, foi ressaltado que as atividades do agressor sugerem que foram realizadas por um sistema automático, em vez de um ataque direcionado.
O evento ocorrido coincide com os problemas de nó experimentados por alguns operadores de oracle após a recente atualização Pectra realizada pela Ethereum. Atualmente, o endereço 0x285f, considerado mais seguro, substituiu o endereço 0x140B, enquanto a votação na cadeia foi aprovada, entrando em um período de contestação de 48 horas a partir da segunda-feira, em horário asiático.
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
Alerta de Segurança para Altcoin Ethereum: Quanto ETH foi perdido na vazamento? - Koin Bülteni
div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { display: inline-block; padding-top: 10px; padding-bottom: 10px; }
@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { width: 320px; altura: 100px; } }
@media only screen and (min-width: 728px) and (min-height: 0px) { div[id^="wrapper-sevio-ce3d7766-392e-4b02-a3c2-0c36f7cc4b81"] { width: 728px; altura: 90px; } }
O maior protocolo de liquidez de staking do Ethereum, Lido Finance, conseguiu proteger os fundos dos usuários, sofrendo uma perda mínima devido à captura de uma chave oracle.
A Lido Finance, que ocupa um lugar importante no ecossistema de criptomoedas, agiu rapidamente durante um alerta de segurança no fim de semana, evitando assim uma possível catástrofe. Após a captura de uma chave privada pertencente ao operador de validadores Chorus One, foram perdidos cerca de 4.200 dólares, equivalentes a 1,46 ETH, enquanto os fundos dos usuários permaneceram seguros e o funcionamento do protocolo foi mantido.
Após receber um aviso de saldo baixo nas primeiras horas do domingo, a equipe da Lido, ao notar atividades suspeitas, determinou que o problema se originava de uma chave privada de oracle criada em 2021 e que não era tão segura quanto novas chaves. Como o sistema de oracle da Lido possui uma estrutura que requer a aprovação de pelo menos 5 entre 9 chaves diferentes, a captura de uma única chave não representou uma grande ameaça.
div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { display: inline-block; padding-top: 10px; padding-bottom: 10px; }
@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { width: 320px; altura: 100px; } }
@media only screen and (min-width: 728px) e (min-height: 0px) { div[id^="wrapper-sevio-b3ce5b60-2c13-4244-9d7d-ac51d3cdb72e"] { width: 728px; altura: 90px; } }
A votação de emergência da DAO foi iniciada
Após a violação de segurança, Lido DAO iniciou uma votação de emergência para alterar a chave oracle em risco. Esta votação reorganizará a chave comprometida em três contratos diferentes: Oracle de Contabilidade, Oracle de Caminho de Saída dos Validadores e Oracle de Taxas CS. A nova chave gerada foi produzida com controles de segurança aprimorados para evitar a repetição de eventos semelhantes.
Na declaração da equipe do Lido, foi afirmado que "o protocolo está totalmente seguro e funcional", enquanto a Chorus One indicou que o incidente é um "caso isolado" e que não há outra ameaça ao protocolo. Além disso, foi ressaltado que as atividades do agressor sugerem que foram realizadas por um sistema automático, em vez de um ataque direcionado.
O evento ocorrido coincide com os problemas de nó experimentados por alguns operadores de oracle após a recente atualização Pectra realizada pela Ethereum. Atualmente, o endereço 0x285f, considerado mais seguro, substituiu o endereço 0x140B, enquanto a votação na cadeia foi aprovada, entrando em um período de contestação de 48 horas a partir da segunda-feira, em horário asiático.