Roles comprometidos
El intercambio descentralizado CrediX_fi ha sufrido una devastadora violación de seguridad, con atacantes drenando un estimado de $4.5 millones de múltiples fondos. La explotación se originó a partir de una cuenta de administrador comprometida que termina en 662e, la cual tenía permisos peligrosamente amplios en todo el protocolo: incluyendo POOL_ADMIN, BRIDGE, ASSET_LISTING_ADMIN, EMERGENCY_ADMIN y RISK_ADMIN.
Origen del hack
Al desviar activos y acuñar tokens acUSDC sin respaldo, un activo sintético único del mercado Sonic USDC de CrediX, el atacante planeó el robo utilizando el rol de PUENTE. Sin ningún apoyo o colateral, el hacker pudo pedir prestado y drenar los activos del pool utilizando esta explotación de acuñación, creando esencialmente dinero de la nada.
Fuente: PeckshieldComo resultado, uno de los mecanismos del protocolo sufrió una brecha. CrediX ha deshabilitado su sitio web en respuesta, aconsejando a los usuarios que retiren utilizando solo contratos inteligentes. Debido a la falta de infraestructura de respaldo del protocolo para aislar o poner en cuarentena permisos comprometidos, esta medida extrema enfatiza cuán grave es la situación. Esto significa incertidumbre y control de daños para los inversores y usuarios.
Roles comprometidos
Los roles principales han sido comprometidos, el protocolo ahora está seriamente comprometido y los desarrolladores no han sido transparentes sobre las auditorías de remediación o una hoja de ruta de recuperación. Los inversores deben esperar consecuencias a largo plazo. La liquidez del pool de CrediX probablemente va a desaparecer. acUSDC y cualquier token de gobernanza o utilidad asociado con el protocolo están en peligro de colapsar debido a la severa erosión de la confianza en el token.
Los desarrolladores pierden confianza en la integridad de los contratos inteligentes y la gestión de roles, incluso si recuperan el control. Una dirección que puede actuar como un dios a través de varios sistemas convierte el ecosistema en un único punto de fallo. Los inversores deben evitar cualquier exposición adicional relacionada con CrediX hasta que se proporcione una completa transparencia, forense en cadena y auditorías de terceros.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
$4.5 Million Hack: El mercado DeFi vuelve a sufrir daños
Origen del hack
Al desviar activos y acuñar tokens acUSDC sin respaldo, un activo sintético único del mercado Sonic USDC de CrediX, el atacante planeó el robo utilizando el rol de PUENTE. Sin ningún apoyo o colateral, el hacker pudo pedir prestado y drenar los activos del pool utilizando esta explotación de acuñación, creando esencialmente dinero de la nada.
Roles comprometidos
Los roles principales han sido comprometidos, el protocolo ahora está seriamente comprometido y los desarrolladores no han sido transparentes sobre las auditorías de remediación o una hoja de ruta de recuperación. Los inversores deben esperar consecuencias a largo plazo. La liquidez del pool de CrediX probablemente va a desaparecer. acUSDC y cualquier token de gobernanza o utilidad asociado con el protocolo están en peligro de colapsar debido a la severa erosión de la confianza en el token.
Los desarrolladores pierden confianza en la integridad de los contratos inteligentes y la gestión de roles, incluso si recuperan el control. Una dirección que puede actuar como un dios a través de varios sistemas convierte el ecosistema en un único punto de fallo. Los inversores deben evitar cualquier exposición adicional relacionada con CrediX hasta que se proporcione una completa transparencia, forense en cadena y auditorías de terceros.