URGENTE: LI.FI sufre un exploit, casi $10 millones drenados hasta ahora

Se sospecha ataque de inyecciĆ³n de llamada en el exploit de Li.fi, usuarios instados a revisar permisos.

Escudo dorado con símbolo de eslabón de cadena roto simbolizando el exploit del protocolo Li.fi

Conclusiones Clave

  • El exploit del protocolo Li.fi ha drenado casi $10 millones, afectando a usuarios con aprobaciones infinitas.
  • Expertos sospechan de un ataque de inyecciĆ³n de llamada, instando a los usuarios a revocar aprobaciones inmediatamente.

Compartir este artĆ­culo

El protocolo de interoperabilidad Li.fi ha advertido a los usuarios que no interactúen con ninguna aplicación que utilice su infraestructura, ya que están investigando un posible exploit en curso. Solo los usuarios que hayan configurado aprobaciones infinitas parecen estar afectados.

“Revoquen todas las aprobaciones para:

0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae

0x341e94069f53234fE6DabeF707aD424830525715

0xDE1E598b81620773454588B85D6b5D4eEC32573e

0x24ca98fB6972F5eE05f0dB00595c7f68D9FaFd68”

https://twitter.com/lifiprotocol/status/1813196697641570635

El primer reporte de un posible exploit fue dado por el usuario identificado en X como Sudo, quien destacó que casi $10 millones fueron drenados del protocolo. Otro usuario de X identificado como Wazz señaló que la cartera Web3 Rabby implementó Li.fi como su puente incorporado, advirtiendo a los usuarios que revisen sus permisos y los revoquen. Notablemente, el Jumper Exchange también es una aplicación conocida que utiliza los servicios de Li.fi.

Además, después de que la empresa de seguridad de blockchain CertiK compartiera en X el exploit en curso, el usuario identificado como Nick L. Franklin afirmó que probablemente se trate de un ataque de «inyección de llamada». Un ataque de inyección de llamada consiste en insertar un nombre de función parámetro del código original en el lado del cliente de la aplicación para ejecutar cualquier función legítima del código.

“¡Oh, inyección de llamada! Hace tiempo que no se veía. La función «swap» no verificó el objetivo de la llamada ni los datos de la llamada. Por esto, los usuarios que aprobaron a 0x1231deb6f5749ef6ce6943a275a1d3e7486f4eae perdieron sus tokens, ¡revoquen la aprobación cuanto antes! Además, el enrutador Lifi implementó esta configuración recientemente,” dijo Nick.

Compartir este artĆ­culo

Cargando...