Ошибка в распространенных смарт-контрактах Web3 привела к увеличению выплат Bug Bounty

Ошибка в распространенных смарт-контрактах Web3 привела к увеличению выплат Bug Bounty

Какие последствия несёт уязвимость, если информация о ней тщательно скрывается?

image

Компания Thirdweb, специализирующаяся на разработке смарт-контрактов, обнаружила уязвимость, затрагивающую множество смарт-контрактов в экосистеме Web3. Проблема была выявлена в популярной открытой библиотеке 4 декабря и может повлиять на некоторые из предварительно созданных смарт-контрактов, включая те, которые разработаны самой Thirdweb.

Несмотря на то, что уязвимость пока не эксплуатировалась злоумышленниками, она может привести к значительному ущербу, если не будет устранена. По словам Thirdweb, затронутые готовые контракты включают, помимо прочего, DropERC20, ERC721, ERC1155 (все версии) и AirdropERC20.

Thirdweb предупредила экосистему Web3 и призвала пользователей, использующих затронутые контракты, предпринять шаги по их защите. Компания рекомендовала использовать инструмент revoke.cash для отзыва разрешений на затронутые контракты и предложила помощь в устранении уязвимости.

Также Thirdweb взялась за усиление мер безопасности, удвоив награды за обнаружение ошибок с $25 000 до $50 000 и ужесточив процесс аудита. Компания предложила грант для покрытия расходов по устранению недостатков и пообещала компенсировать комиссию на газ для исправления контрактов. Детали уязвимости не были раскрыты в целях безопасности. Thirdweb обратилась к сопровождающим открытую библиотеку и другим потенциально затронутым командам.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум