Luka w zabezpieczeniach dotyczyła nieskończonej pętli w kodzie Sui. Z jej powodu można było uruchomić złośliwy smart kontrakt i spowodować, że węzły blockchaina zaczną krążyć w nieskończonym cyklu, co w praktyce sparaliżowałoby sieć. Sama metoda hakerska różni się od klasycznych ataków, które wyłączają łańcuchy przez zniszczenie węzłów. W praktyce atak typu HamsterWheel wpędza wszystkie węzły w stan nieustannego działania bez przetwarzania nowych transakcji, tak jakby biegały w kołowrotku dla chomika. Ta strategia może sparaliżować całe sieci, skutecznie je wyłączając - stwierdził CertiK w komunikacie prasowym opublikowanym w poniedziałek. //twitter.com/CertiK/status/1670803888595783682?s=20
Zastosowane środki zaradcze
Według Fundacji Sui, gdy tylko zidentyfikowano błąd, zespół programistów zainstalował dwa kluczowe rozwiązania, które zmniejszyłyby potencjalny negatywny wpływ podobnego ataku w przyszłości. CertiK potwierdził, że poprawki błędu zostały już wdrożone i obiecał opublikować pełny raport techniczny niezwłocznie.Jesteśmy niezmiernie zadowoleni, że program doprowadził do znalezienia i naprawienia tego błędu przed uruchomieniem Sui. Dzięki bug bounty, ale także solidnemu podejściu audytów zewnętrznych i dogłębnym testom wewnętrznym, pierwsze sześć tygodni działania głównej sieci Sui były niezwykle płynne z punktu widzenia operacyjnego i bezpieczeństwa- wskazuje Darius Goore, szef komunikacji w Fundacji Sui.
Komentarze