Sui DeFi a de nouveau frappé alors que 1,14 million de dollars sont drainés dans un exploit perp
Crypto Scams

Sui DeFi a de nouveau frappé alors que 1,14 million de dollars sont drainés dans un exploit perp

Par frenchlbn

Le protocole perps d’Aftermath Finance a été exploité pour 1,14 million de dollars sur Sui. Découvrez comment l’attaque s’est déroulée et ce que l’équipe fait pour récupérer.

Aftermath Finance a confirmé unexploitersur son protocole perpétuel sur le réseau Sui. La société de sécurité Blockchain Blockaid a détecté et signalé l’attaque en temps réel. 

L’attaquant a drainé environ 1,14 million de dollars en USDC sur 11 transactions. La vidange complète a duré environ 36 minutes.

Lecture connexe :

Un autre coup dur DeFi : le protocole Volo touché par un piratage de 3,5 millions de dollars et gèle les coffres-forts sur Sui

Comment l’exploit des pervers financiers d’Aftermath s’est déroulé

Blockaid a identifié l’adresse de l’attaquant comme étant 0x1a65086c85114c1a3f8dc74140115c6e18438d48d33a21fd112311561112d41e. 

Selon Blockaid, l’exploit ciblait un bug dans la comptabilité des frais de la chambre de compensation perpétuelle. Ce bug permettait à l’attaquant de gonfler artificiellement les garanties synthétiques. 

À partir de là, l’attaquant a retiré les fonds directement des coffres-forts protocolaires.

Aftermath Finance a ensuite clarifié la cause profonde dans une mise à jour publique. L’équipe a déclaré que la vulnérabilité provenait du fait de permettre la fixation de frais de code de constructeur négatifs. 

Cette seule faille a ouvert la porte à l’exploit. L’équipeconfirméque seul le protocole des criminels était affecté.

Tous les autres packages et produits Aftermath Finance sont restés en sécurité. L’équipe a rapidement suspendu le protocole par mesure de précaution. Ils ont déclaré qu’ils prenaient des mesures pour minimiser tout impact supplémentaire sur les fonds des utilisateurs.

Efforts de rétablissement et réponse de l’industrie

Aftermath Finance a confirmé qu’elle travaillait désormais avec plusieurs partenaires de sécurité sur la réponse. Ces partenaires incluent ZeroShadow, Seal, Blockaid et OtterSec. 

Les équipes traquent activement les fonds volés. Aftermath Finance a également déclaré qu’elle exploitait tous les canaux disponibles pour l’application de la loi.

Un correctif pour les contrats concernés est actuellement en cours de développement, a indiqué l’équipe. D’autres mises à jour sont attendues à mesure que l’enquête se poursuit. L’équipe Mysten Labs soutient également les efforts de réponse en cours.

L’incident a également suscité une réaction de la part de Bucket Protocol. Lel’équipe a notéqu’afSUI sert de garantie sur leur plateforme. 

Par mesure de précaution, Bucket Protocol a défini le plafond de menthe afSUI à zéro. L’équipe a confirmé que les contrats principaux de Bucket ne sont pas affectés et que tous les autres marchés restent actifs.

Mise à jour : Mysten Labs et la Fondation Sui interviennent pour couvrir les pertes d’utilisateurs

Aftermath Finance a fourni une mise à jour peu de temps après l’éclatement de l’incident. Mysten Labs et la Fondation Sui se sont engagés à couvrir toutes les pertes liées à l’exploit. 

Selon Aftermath Finance, chaque utilisateur concerné sera guéri sans aucune perte. L’équipe a également confirmé que le protocole reviendrait bientôt aux opérations normales.

Aftermath Finance en a profité pour clarifier un détail important. 

L’exploit n’était pas un problème de sécurité lié au langage du contrat Move. La vulnérabilité existait uniquement dans la logique de frais du module de contrats à terme perpétuels. Tous les autres modules, y compris le swap et le jalonnement, sont restés pleinement opérationnels et n’ont pas été affectés tout au long de l’incident.

L’équipe a remercié Blockaid pour sa détection et sa réponse rapides lors de l’attaque. La coordination avec ZeroShadow, Seal, OtterSec et Mysten Labs est restée active pendant que les enquêtes se poursuivaient. 

Un correctif ciblant le bug des frais négatifs est toujours en développement. Le bug avait permis la création de garanties fantômes et l’inflation des actions, rendant le protocole vulnérable à la fuite.

Source : Live Bitcoin News

frenchlbn

À propos de l'auteur

frenchlbn

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *