Hedera, l’équipe derrière le grand livre distribué Hedera Hashgraph, a confirmé une erreur de contrat intelligent sur le réseau principal Hedera qui a conduit au vol de plusieurs clés de liquidité.
Hedera a déclaré que l’attaquant ciblait les jetons de pool de liquidités d’échange décentralisé (DEX) qui dérivaient leur code d’Uniswap v2 sur Ethereum, qui a été transféré pour être utilisé sur le service de jetons Hedera.
Aujourd’hui, les attaquants ont exploité le code de service de contrat intelligent sur le réseau principal Hedera pour transférer les jetons Hedera Token Service détenus par les comptes des victimes vers leur propre compte. (1/6)
— Hedera (@hedera) 10 mars 2023
L’équipe Hedera a expliqué qu’une activité suspecte a été détectée lorsque l’attaquant a tenté de transférer les jetons volés sur le pont Hashport, qui consistait en des jetons de liquidité sur SaucerSwap, Pangolin et HeliSwap. Les opérateurs ont réagi rapidement pour suspendre temporairement le pont.
Hedera n’a pas confirmé la quantité de jetons volés.
Le 3 février, Hedera a mis à jour le réseau pour convertir le code de contrat intelligent compatible Ethereum Virtual Machine (EVM) en Hedera Token Service (HTS).
Une partie de ce processus consiste à décomposer le bytecode du contrat Ethereum en HTS, où Hedera construit le DEX SaucerSwap croit d’où vient la courbe d’attaque. Cependant, Hedera n’a pas confirmé cela dans son dernier message.
Auparavant, Hedera avait réussi à bloquer l’accès à Internet en désactivant les proxies IP le 9 mars. L’équipe a déclaré qu’elle avait identifié la “cause profonde” de l’abus et qu’elle “travaillait sur une solution”.
Pour empêcher l’attaquant de voler plus de jetons, Hedera a désactivé le proxy du réseau principal, ce qui a supprimé l’accès des utilisateurs au réseau principal. L’équipe a trouvé la racine du problème et travaille sur une solution. (5/6)
— Hedera (@hedera) 10 mars 2023
“Une fois la solution prête, les membres du Conseil Hedera signeront une transaction pour approuver une mise à jour du code mis à jour sur le réseau principal afin de supprimer cette vulnérabilité, auquel cas le proxy du réseau principal sera réactivé, permettant aux opérations normales de continuer, ” ajoute l’équipe.

Étant donné que Hedera a désactivé les proxys peu de temps après avoir découvert un abus potentiel, l’équipe suggéré les détenteurs de jetons vérifient l’état de leur identifiant de compte et de l’adresse de la machine virtuelle Ethereum (EVM) sur hashscan.io pour leur propre “convenance”.
Toutes les fonctionnalités HashPack seront indisponibles pendant ce temps d’arrêt https://t.co/ngaRmg00Zi
– Portefeuille HashPack (@HashPackApp) 9 mars 2023
Connecté: Conseil Hedera pour acheter l’IP de hashgraph et le code du projet open source
Le prix du jeton Hedera (HBAR) du réseau a baissé de 7 % depuis l’incident d’il y a environ 16 heures, conformément à la baisse plus large du marché au cours des dernières 24 heures.
Cependant, la valeur totale verrouillée (TVL) sur SaucerSwap a chuté de près de 30 %, passant de 20,7 millions de dollars à 14,58 millions de dollars au cours de la même période :

La baisse suggère qu’un nombre important de détenteurs de jetons ont réagi rapidement et ont retiré leurs fonds après la discussion initiale sur une exploitation potentielle.
L’incident a peut-être gâché une étape importante pour le réseau, le Hedera Mainnet dépassant les 5 milliards de transactions le 9 mars.
#Hedera: 5 MILLIARDS de transactions sur le réseau principal !
Vraie affaire. Applications réelles. Monde réel #utilitaire. Es-tu en train de regarder
Nous assistons #DLT adoption à une échelle sans précédent.
Ce n’est que le commencement. photo.twitter.com/n0TbWTJmC0
— Hedera (@hedera) 8 mars 2023
Cela semble être la première cyber-utilisation signalée de Hedera depuis son lancement en juillet 2017.