Maison > web3.0 > Le réseau Web3 Gaming Blockchain Ronin a été attaqué par des acteurs qui ont pris un total de 12 millions de dollars en jetons Ether ($ ETH) et USD Coin ($ USDC)

Le réseau Web3 Gaming Blockchain Ronin a été attaqué par des acteurs qui ont pris un total de 12 millions de dollars en jetons Ether ($ ETH) et USD Coin ($ USDC)

王林
Libérer: 2024-08-07 18:13:37
original
1037 Les gens l'ont consulté

Ronin annonce un exploit Ronin a révélé que 4 000 $ETH et deux millions de $USDC ont été retirés du pont Ronin mardi.

Le réseau Web3 Gaming Blockchain Ronin a été attaqué par des acteurs qui ont pris un total de 12 millions de dollars en jetons Ether ($ ETH) et USD Coin ($ USDC)

La blockchain de jeu Web3 Ronin Network a été attaquée par des acteurs qui ont volé un total de 12 millions de dollars en jetons Ether ($ ETH) et USD Coin ($ USDC) en raison d'un problème avec le pont Ronin, et bien que les fonds volés aient été restitués par les « chapeaux blancs », les questions de certains utilisateurs de crypto restent sans réponse.

En annonçant l'exploit mardi, Ronin a déclaré que 4 000 $ETH et deux millions de jetons $USDC avaient été retirés du pont Ronin. "La mise à niveau du pont d'aujourd'hui, après avoir été déployée dans le cadre du processus de gouvernance, a introduit un problème conduisant le pont à mal interpréter le seuil de vote requis par les opérateurs de pont pour retirer des fonds", a déclaré le réseau compatible Ethereum Virtual Machine (EVM) à propos de l'exploit.

"Plus tôt dans la journée, nous avons été informés par des chapeaux blancs d'un exploit potentiel sur le pont Ronin", a déclaré le réseau, ajoutant qu'après avoir vérifié les rapports, le pont avait été mis en pause environ 40 minutes après que la première action en chaîne ait été repérée.

"Les acteurs ont retiré ~4K ETH et 2M USDC, d'une valeur d'environ 12 millions de dollars, qui ont été rapidement repérés par notre équipe et nos chapeaux blancs et transférés dans un endroit sûr. Nous négocions actuellement avec les acteurs, qui semblent agir comme "chapeaux blancs et ont répondu de bonne foi", a-t-il déclaré, ajoutant que tous les fonds des utilisateurs sont en sécurité et qu'en cas de déficit, les fonds seront redéposés dans le pont une fois qu'il sera de nouveau opérationnel.

Quelques heures après l'annonce de l'exploit, Ronin a déclaré que la totalité des 12 millions de dollars de fonds volés avait été restituée par les acteurs. "Nous remercions les chapeaux blancs pour leur vigilance et leur intégrité. Le programme Bug Bounty récompensera les chapeaux blancs avec une prime de 500 000", indique-t-il.

"Mise à jour : L'ETH (~10 M$) a été restitué et nous prévoyons que l'USDC le sera plus tard dans la journée. Nous remercions les chapeaux blancs pour leur vigilance et leur intégrité. Le programme Bug Bounty récompensera les chapeaux blancs avec un 500 K prime. Le pont fera l'objet d'un audit avant sa réouverture…" Concernant les mesures supplémentaires visant à empêcher un autre exploit, Ronin a déclaré que le pont serait soumis à un audit avant sa réouverture et que le pont serait éloigné de la structure actuelle du réseau.

Les utilisateurs de cryptomonnaies soulèvent des problèmes concernant les chapeaux blancs. Malgré la résolution de l'incident de sécurité et le retour de tous les fonds retirés, certains utilisateurs de cryptomonnaies ont remis en question le prétendu processus du chapeau blanc. "Comment vont-ils, les chapeaux blancs, si vous devez négocier ?" » a demandé un utilisateur, ajoutant que les pirates au chapeau blanc n'auraient dû informer Ronin de la violation que « sans voler » de jetons.

"Comment sont-ils les Whitehats si vous devez négocier ? Les Whitehats vous auraient informé de l'exploit sans le voler en premier lieu. Honnêtement." Alors que d'autres utilisateurs se joignaient au débat, l'utilisateur a réitéré sa position selon laquelle le Le groupe qui a restitué les fonds était au mieux des « chapeaux gris » puisque les chapeaux blancs ne seraient pas à la table de « négociation » à moins qu'ils ne soient embauchés pour le faire. "Agir de cette manière a causé d'énormes dommages à la réputation et toute 'négociation' tient le projet en otage", a-t-il insisté.

Un autre utilisateur a fait valoir qu'il fallait "trop ​​de temps" aux chapeaux blancs pour restituer les fonds s'ils étaient réellement des pirates informatiques, comme l'a dit Ronin.

"Piratage blanc ? Êtes-vous sûr les gars ? Il a mis trop de temps à restituer les fonds. Quoi qu'il en soit, la criticité de votre contrat intelligent a été détectée par l'équipe @TheArkhivist une heure avant que cela ne se produise.https://t.co/t3myBRrWhs"Plusieurs autres les utilisateurs ont émis la théorie d'un « auto-piratage », quelque chose que l'industrie de la cryptographie a vu dans certains exploits au fil des ans.

"SelfHack

Les initiés reçoivent un milli gratuit.

Merde..web3

Ça sent quelque chose de louche" Outre l'idée qu'il aurait pu s'agir d'un travail "d'initié", de nombreux utilisateurs ont souligné que ce n'était pas la première fois que le réseau Ronin était piraté. Un utilisateur a demandé combien de fois encore la blockchain devrait être exploitée. avant que l'équipe ne l'apprenne. Le pont Ronin a été piraté en mars 2022, selon le cabinet d'audit QuillAudits. À l'époque, la blockchain avait perdu la somme énorme de 600 millions de dollars.

.

"Alerte de sécurité urgente : Ronin Bridge Exploit ? Frens, @Ronin_Network a été touché par une autre violation grave, marquant le troisième exploit majeur de son histoire.

À 09:37:23 UTC, l'Axie Infinity : Ronin Bridge V2 a transféré 3 996 ETH au MEV Bot, qui en a ensuite transféré 4,00… pic.twitter.com/RvrV2dG081"

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal