【区块律动】Multi-chain DeFi exécution moteur Makina a été victime d’une attaque de hackers hier (21 janvier). Voici les dernières avancées officielles.
La portée de cette attaque est plus limitée que prévu — seuls les utilisateurs fournissant de la liquidité au pool Curve DUSD/USDC ont été affectés. En d’autres termes, si vous détenez des positions en DUSD, Pendle ou Gearbox, cet incident ne vous concerne pas.
Les fournisseurs de liquidité dans le pool attaqué doivent agir immédiatement. La recommandation officielle de Makina est : effectuer un retrait unilatéral vers DUSD et attendre de nouvelles instructions. Les équipes travaillent en urgence pour désactiver le mode de récupération et réactiver la fonction de rachat.
Sur le plan technique, cette attaque a entraîné une perte de 5 107 871 USDC. La méthode du hacker consistait à manipuler le prix du pool de fonds, en gonflant artificiellement la valeur comptable des actifs des fournisseurs de liquidité, pour ensuite réaliser une opération d’arbitrage et voler les fonds.
Il est à noter que Makina a effectué une capture d’état (snapshot) du pool Curve DUSD/USDC avant l’attaque, ce qui fournit des données pour les travaux de compensation et de récupération. Plus important encore, l’équipe officielle a déjà identifié des indices clés sur l’identité du hacker et est en contact actif avec l’attaquant. La suite de l’évolution reste à suivre.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
5
Reposter
Partager
Commentaire
0/400
StablecoinAnxiety
· Il y a 8h
Encore une vague, le pool Curve a encore eu des problèmes... Heureusement, je ne suis pas resté là à fournir de la liquidité, sinon je devrais encore gérer des ennuis
Voir l'originalRépondre0
Ser_APY_2000
· Il y a 8h
Encore un problème avec un pool Curve, heureusement cela n'a affecté qu'un seul, sinon ça aurait explosé
Voir l'originalRépondre0
LeekCutter
· Il y a 8h
Encore un pool Curve, comment se fait-il qu'on le surveille toujours... Heureusement, je ne suis pas dans ce pool, sinon je devrais encore rester éveillé toute la nuit à retirer la liquidité.
Voir l'originalRépondre0
CoinBasedThinking
· Il y a 8h
Heheureusement, seul le pool Curve est affecté, sinon j'aurais dû m'inquiéter pendant un moment.
Voir l'originalRépondre0
SerRugResistant
· Il y a 8h
Tsk, encore un pool Curve... cette stratégie est presque usée jusqu'à la corde
Avancement de l'attaque par hacking sur Makina : seul le pool Curve est affecté, l'équipe officielle a déjà identifié des pistes d'attaque
【区块律动】Multi-chain DeFi exécution moteur Makina a été victime d’une attaque de hackers hier (21 janvier). Voici les dernières avancées officielles.
La portée de cette attaque est plus limitée que prévu — seuls les utilisateurs fournissant de la liquidité au pool Curve DUSD/USDC ont été affectés. En d’autres termes, si vous détenez des positions en DUSD, Pendle ou Gearbox, cet incident ne vous concerne pas.
Les fournisseurs de liquidité dans le pool attaqué doivent agir immédiatement. La recommandation officielle de Makina est : effectuer un retrait unilatéral vers DUSD et attendre de nouvelles instructions. Les équipes travaillent en urgence pour désactiver le mode de récupération et réactiver la fonction de rachat.
Sur le plan technique, cette attaque a entraîné une perte de 5 107 871 USDC. La méthode du hacker consistait à manipuler le prix du pool de fonds, en gonflant artificiellement la valeur comptable des actifs des fournisseurs de liquidité, pour ensuite réaliser une opération d’arbitrage et voler les fonds.
Il est à noter que Makina a effectué une capture d’état (snapshot) du pool Curve DUSD/USDC avant l’attaque, ce qui fournit des données pour les travaux de compensation et de récupération. Plus important encore, l’équipe officielle a déjà identifié des indices clés sur l’identité du hacker et est en contact actif avec l’attaquant. La suite de l’évolution reste à suivre.