Error humano en el exploit de LI.FI de $11.6 millones
Vulnerabilidad en nueva faceta de contrato inteligente permitiĆ³ acceso no autorizado a las carteras de usuarios con aprobaciones de tokens infinitos.

Conclusiones Clave
- LiFi sufriĆ³ un hackeo de $11.6 millones debido a una vulnerabilidad en una faceta de contrato inteligente recientemente desplegada.
- La compaƱĆa planea compensar a los usuarios afectados y estĆ” trabajando con autoridades para recuperar los fondos robados.
Compartir este artĆculo
El protocolo de interoperabilidad LI.FI revelĆ³ que su reciente exploit fue causado por un vector de ataque de aprobaciĆ³n de tokens infinito. El 16 de julio de 2024, experimentĆ³ una violaciĆ³n de seguridad que resultĆ³ en el robo de aproximadamente $11.6 millones despuĆ©s de afectar a 153 carteras que usaron LI.FI para interactuar con las redes de Ethereum y Arbitrum.
La vulnerabilidad surgiĆ³ poco despuĆ©s de la implementaciĆ³n de una nueva faceta de contrato inteligente, que fue deshabilitada por el equipo de LiFi en todas las cadenas para prevenir mĆ”s accesos no autorizados.
AdemĆ”s, el exploit se originĆ³ por la falta de controles de validaciĆ³n en la nueva faceta, permitiendo a los atacantes realizar llamadas arbitrarias a cualquier contrato. La empresa atribuyĆ³ esto a Ā«un error humano individual en la supervisiĆ³n del proceso de despliegueĀ».
Los activos drenados incluyeron USDC, USDT y DAI. LI.FI enfatizĆ³ que la vulnerabilidad solo afectĆ³ las aprobaciones infinitas, no las aprobaciones finitas, que es la configuraciĆ³n predeterminada en su API, SDK y widget.
AdemƔs, estƔn trabajando con las fuerzas del orden y equipos de seguridad de la industria para rastrear y recuperar los fondos robados.
Ā«LiFi, con el apoyo de sus principales inversores, estĆ” evaluando actualmente opciones para compensar completamente a los usuarios afectados lo antes posible,Ā» declararon en el informe
En respuesta al incidente, LI.FI reiterĆ³ su compromiso con la seguridad, destacando medidas existentes como mĆŗltiples auditorĆas, retenciones mensuales de auditores, pruebas de penetraciĆ³n y recompensas por encontrar errores. La compaƱĆa tambiĆ©n estĆ” comunicĆ”ndose directamente con los titulares de carteras afectadas.
SubtĆtulo:
Vulnerabilidad en nueva faceta de contrato inteligente permitiĆ³ acceso no autorizado a las carteras de usuarios con aprobaciones de tokens infinitos.
Compartir este artĆculo