JAKARTA - Récemment, Curve Finance, une plate-forme financière décentralisée de premier plan (DeFi), a décerné un prix de 250 000 $ à Marco Croc de Kupia Security, un chercheur en sécurité qui a découvert des vulnérabilités critiques dans leurs systèmes.
La vulnérabilité de la réintroduction trouvée par Marco Croc a le potentiel de permettre aux pirates de manipuler les soldeurs et de retirer les fonds du bassin de liquidité de Curve Finance. Compte tenu des risques causés, Curve Finance a rapidement mené une enquête approfondie et a offert au chercheur une récompense maximale de la bousculade en tant qu’une forme d’appréciation pour sa contribution significative.
Bien que ces vulnérabilités soient classées comme étant « moins dangereuses », Curve Finance reconnaît que les incidents de sécurité, peu importe à quel point petits, peuvent provoquer de la panique parmi les utilisateurs. Par conséquent, le prix vise également à encourager une éthique du piratage responsable et à renforcer les défenses des protocoles contre les exploits futurs.
Des efforts de récupération après les attaques
Ce prix fait partie des efforts de récupération de Curve Finance après une attaque de 62 millions de dollars en juillet. Afin de rétablir la confiance et les actifs des fournisseurs de liquidités, ce protocole a récemment organisé un vote pour remplacer 49,2 millions de dollars (environ 799 644 000 0001) d’actifs perdus. Cette décision est soutenue par 94% des détenteurs de jetons de Curve DAO (CRV), ce qui comprend des pertes dans plusieurs bassins, dont JPEG’d (JPEG), Alchemix (ALCX) et Metronome (MET).
Le plan de remplacement implique l’utilisation de jetons CRV provenant de fonds communautaires, ainsi qu’en tenant compte de jetons récupérés depuis l’incident. En conséquence, la distribution finale de 55 544 782,73 CRV sera effectuée, le nombre d’Ethereum (ETH) et de CRV à être récupéré étant calculé en 5 919, 2226 ETH et 34 733,171,51 CRV.
Selon Cryptonews, la vulnérabilité exploitée par ces pirates cible des canaux de liquidités stables et liés à certaines versions du langage de programmation vanper. Les versions 0.2.15, 0.2.16 et 0.3.0 de navper ont été trouvées vulnérables aux attaques de réintrait, qui permetaient le retrait de fonds sans autorisation.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)