
Hedera, el equipo detrás del libro mayor distribuido Hedera Hashgraph, ha confirmado un exploit de contrato inteligente en la red principal de Hedera que condujo al robo de múltiples tokens de fondos de liquidez.
Según Hedera, el atacante apuntó a tokens de fondos de liquidez en intercambios descentralizados (DEX), que derivan su código de Uniswap v2 en Ethereum, que fue portado para su uso en Hedera Token Service.
Hoy, los atacantes han explotado el código de servicio de contrato inteligente de la red principal de Hedera para transferir los tokens del servicio de token de Hedera en poder de las cuentas de las víctimas a su propia cuenta. (1/6)
— Hedera (@hedera) 10 de marzo de 2023
El equipo de Hedera explicó que la actividad sospechosa se descubrió cuando el atacante intentó mover los tokens robados a través del puente Hashport, que consistía en tokens de fondos de liquidez en SaucerSwap, Pangolin y HeliSwap. Los operadores actuaron con prontitud para detener temporalmente el puente.
Hedera no confirmó la cantidad de tokens robados.
El 3 de febrero, Hedera actualizó la red para convertir el código de contrato inteligente compatible con Ethereum Virtual Machine (EVM) al Hedera Token Service (HTS).
Parte de este proceso implica descompilar el código de bytes del contrato de Ethereum en el HTS donde reside el DEX SaucerSwap basado en Hedera. cree de donde provino el vector de ataque. Sin embargo, Hedera no confirmó esto en su última publicación.
Anteriormente, Hedera logró cerrar el acceso a la red cerrando los servidores proxy IP el 9 de marzo. El equipo dijo que había identificado la “causa raíz” del exploit y que estaba “trabajando en una solución”.
Para evitar que el atacante robara más tokens, Hedera desactivó los proxies de la red principal y eliminó el acceso de los usuarios a la red principal. El equipo ha identificado la causa del problema y está trabajando en una solución. (5/6)
— Hedera (@hedera) 10 de marzo de 2023
“Una vez que se complete la solución, los miembros del Consejo de Hedera firmarán transacciones para autorizar la implementación de un código actualizado en la red principal para abordar esta vulnerabilidad. En ese momento, los proxies de la red principal se volverán a encender, lo que permitirá que se reanude la actividad normal”, agregó el equipo.

Debido a que Hedera cerró los proxies poco después de encontrar el exploit potencial, el equipo recomendado Los titulares de tokens verifican los saldos en su ID de cuenta y la dirección de la máquina virtual Ethereum (EVM) en hashscan.io para su propia “conveniencia”.
Todas las funciones de HashPack no están disponibles durante este tiempo de inactividad https://t.co/ngaRmg00Zi
— Monedero HashPack (@HashPackApp) 9 de marzo de 2023
Relacionado: El Consejo de Gobierno de Hedera compra la propiedad intelectual y el código de Hashgraph de un proyecto de código abierto
El precio del token Hedera (HBAR) de la red ha bajado un 7% desde el incidente hace aproximadamente 16 horas, en línea con la caída más amplia del mercado en las últimas 24 horas.
Sin embargo, el valor total (TVL) en SaucerSwap cayó casi un 30 %, de 20,7 millones de dólares a 14,58 millones de dólares durante el mismo período:

La caída sugiere que un número significativo de poseedores de fichas actuó rápidamente y retiró sus fondos después de la discusión inicial de un posible exploit.
El incidente puede haber arruinado un hito importante para la red, ya que la red principal de Hedera superó los 5 mil millones de transacciones el 9 de marzo.
#Hedera: ¡5 MIL MILLONES de transacciones en la red principal!
Transacciones Reales. Aplicaciones reales. mundo real #utilidad. Estás viendo
somos testigos #DLT Adopción a una escala sin precedentes.
Este es solo el comienzo. pic.twitter.com/n0TbWTJmC0
— Hedera (@hedera) 8 de marzo de 2023
Este parece ser el primer exploit de red reportado en Hedera desde su inicio en julio de 2017.
Dejar una contestacion