Разработчики протокола AirSwap, который служит для кроссчейн-свопов на основе Ethereum, объявили, что обнаружили критическую уязвимость в смарт-контракте системы.
Команда AirSwap объявила о своих выводах и возможном решении для всех потенциально затронутых пользователей в публикации на Medium.
Ограниченная уязвимость
Согласно сообщению, 12 сентября команда разработчиков AirSwap обнаружила уязвимость в новом смарт-контракте, который уже был возвращен к более старой версии менее чем через 24 часа после обнаружения.
Рассматриваемый эксплойт мог позволить злоумышленнику выполнить обмен, не требуя подписи от контрагента при определенных условиях. По сообщениям, область уязвимости ограничена:
Уязвимый код присутствовал в системе AirSwap менее чем за 24 часа и затрагивает только некоторых пользователей AirSwap Instant с полудня 11 сентября до раннего утра 12 сентября. Сначала мы определили 20 уязвимых адресов, соответствующих этому шаблону, и быстро сократили его до 10 учетных записей, которые в настоящее время находятся в опасности.
Только девять адресов под угрозой
AirSwap отмечает, что эксплуатируемый смарт-контракт был отменен сразу же после обнаружения проблемы, и что «как продукты AirSwap Instant, так и продукты Trader больше не подвержены этой уязвимости».
В информационной записке от разработчиков также раскрыты девять адресов Ethereum, которые использовали функциональные возможности, потенциально уязвимые для найденного эксплойта в этот временной период.
Отмечается, что только владельцы этих девяти адресов обязаны предпринимать какие-либо действия для предотвращения потери средств. Точнее, необходимо, чтобы они отозвали авторизацию для уязвимого смарт-контракта, перейдя по выданной ссылке.
Источник: AltStake