【比推】Lido publicou uma divulgação de segurança na plataforma social: relatou e corrigiu uma vulnerabilidade relacionada ao Lido CSM e ao contrato de validadores não autorizados usados para verificar saques de validadores.
A vulnerabilidade não foi explorada, e nenhum operador de nó CSM foi afetado. Os detentores de stETH também não foram afetados. Como parte das medidas de correção, uma solução de mitigação por meio de oráculos (desativação da função de destruição de títulos) e a proposta de votação da DAO número 190 foram implementadas para corrigir a vulnerabilidade.
A Lido pagou uma recompensa de bug ao hacker ético que divulgou o problema através do programa de recompensas por vulnerabilidades.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
6 Curtidas
Recompensa
6
6
Compartilhar
Comentário
0/400
DaoGovernanceOfficer
· 17h atrás
*sigh* empiricamente falando, o tempo de patch excede a janela de resposta otimizada em 47%...
Ver originalResponder0
ShibaSunglasses
· 17h atrás
Está estável, está estável, Lido é poderoso.
Ver originalResponder0
SchrodingerWallet
· 17h atrás
Ainda bem que a vulnerabilidade foi descoberta a tempo.
Ver originalResponder0
GasFeeThunder
· 17h atrás
Espera mais um pouco. Se essa vulnerabilidade for explorada, quanto de Gas se perderá?
Ver originalResponder0
ChainSherlockGirl
· 17h atrás
A tempestade ainda está a caminho? Os hackers de chapéu branco parecem ter feito um bom trabalho~
Lido corrige vulnerabilidade de segurança do CSM, os suportes de stETH não foram afetados
【比推】Lido publicou uma divulgação de segurança na plataforma social: relatou e corrigiu uma vulnerabilidade relacionada ao Lido CSM e ao contrato de validadores não autorizados usados para verificar saques de validadores.
A vulnerabilidade não foi explorada, e nenhum operador de nó CSM foi afetado. Os detentores de stETH também não foram afetados. Como parte das medidas de correção, uma solução de mitigação por meio de oráculos (desativação da função de destruição de títulos) e a proposta de votação da DAO número 190 foram implementadas para corrigir a vulnerabilidade.
A Lido pagou uma recompensa de bug ao hacker ético que divulgou o problema através do programa de recompensas por vulnerabilidades.