【比推】Lido publicou uma divulgação de segurança na plataforma social: relatou e corrigiu uma vulnerabilidade relacionada ao Lido CSM e ao contrato de validadores não autorizados usados para verificar saques de validadores.
A vulnerabilidade não foi explorada, e nenhum operador de nó CSM foi afetado. Os detentores de stETH também não foram afetados. Como parte das medidas de correção, uma solução de mitigação por meio de oráculos (desativação da função de destruição de títulos) e a proposta de votação da DAO número 190 foram implementadas para corrigir a vulnerabilidade.
A Lido pagou uma recompensa de bug ao hacker ético que divulgou o problema através do programa de recompensas por vulnerabilidades.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
7 gostos
Recompensa
7
6
Partilhar
Comentar
0/400
DaoGovernanceOfficer
· 08-01 11:58
*sigh* empiricamente falando, o tempo de patch excede a janela de resposta otimizada em 47%...
Ver originalResponder0
ShibaSunglasses
· 08-01 11:55
Está estável, está estável, Lido é poderoso.
Ver originalResponder0
SchrodingerWallet
· 08-01 11:51
Ainda bem que a vulnerabilidade foi descoberta a tempo.
Ver originalResponder0
GasFeeThunder
· 08-01 11:47
Espera mais um pouco. Se essa vulnerabilidade for explorada, quanto de Gas se perderá?
Ver originalResponder0
ChainSherlockGirl
· 08-01 11:44
A tempestade ainda está a caminho? Os hackers de chapéu branco parecem ter feito um bom trabalho~
Lido corrige vulnerabilidade de segurança do CSM, os suportes de stETH não foram afetados
【比推】Lido publicou uma divulgação de segurança na plataforma social: relatou e corrigiu uma vulnerabilidade relacionada ao Lido CSM e ao contrato de validadores não autorizados usados para verificar saques de validadores.
A vulnerabilidade não foi explorada, e nenhum operador de nó CSM foi afetado. Os detentores de stETH também não foram afetados. Como parte das medidas de correção, uma solução de mitigação por meio de oráculos (desativação da função de destruição de títulos) e a proposta de votação da DAO número 190 foram implementadas para corrigir a vulnerabilidade.
A Lido pagou uma recompensa de bug ao hacker ético que divulgou o problema através do programa de recompensas por vulnerabilidades.