728x90

Композитор
Adem

Команда разрабов протокола AirSwap сказала об критичной уязвимости в новейшем смарт-контракте, который был возвращен к наиболее древней версии наименее чем сквозь 24 часа опосля обнаружения дилеммы.

Создатели нашли в новейшем смарт-контракте уязвимость, которая могла дозволить злодеям производить свопы без подписи контрагента при конкретных критериях. Команда AirSwap вообразила вероятное решение для любых потенциально затронутых юзеров в публикации на Medium:

«Уязвимость присутствовала в системе AirSwap наименее 24 часов и затронула исключительно неких юзеров AirSwap Instant с пополудни 11 сентября до преждевременного утра 12 сентября. В начале мы обусловили перечень из 20 уязвимых адресов, надлежащих этому шаблону, и стремительно уменьшили его до 10 учетных записей, кои в текущее время присутствуют в угрозы».

AirSwap помечает, чего уязвимый смарт-контракт был возвращен к наиболее древней версии за один присест опосля обнаружения дилеммы, и чего ни товары AirSwap Instant, ни Trader не делать подвержены данной нам уязвимости. В сообщении команды разрабов а также указаны девять адресов Эфириума, кои задействовали уязвимый смарт-контракт.

Отметим, чего до этого альтернативная децентрализованная биржа 0x а также столкнулась с дилеммами. Создатели протокола были обязаны временно остановить работу биржи, объяснив это же обнаруженной уязвимостью в коде смарт-контракта.

Отобразить комменты
Обсудить на форуме

Подписывайтесь на анонсы и них анализ в нашем Telegram канале!