Curve Finance ber användarna att återkalla de senaste erbjudandena...

Curve Finance blev det senaste målet i en lång lista av exploits som har decimerat kryptoutrymmet 2022. Protokollet rapporterade att en exploatering på webbplatsens namnserver och gränssnitt resulterade i en förlust på över $573,000 XNUMX. Protokollet har sedan dess rapporterat att problemet har hittats och åtgärdats. 

$570,000 XNUMX stulen från Curve Finance 

Automated Market Maker Curve Finance gick till Twitter på tisdagen och varnade användare för en exploatering på sin webbplats. Curve-teamet erkände problemet som påverkar webbplatsens front-end och namnserver, som verkade vara orkestrerad av en illvillig skådespelare. Protokollet anges på Twitter, 

"Vi blir medvetna om ett potentiellt front-end-problem som godkänner ett dåligt kontrakt", löd Telegram-meddelandet. "För nu, vänligen utför inga godkännanden eller byten. Vi försöker lokalisera problemet, men för din säkerhet, använd inte Curve.fi eller curve.exchange för nu."

Teamet gjorde ett andra tillkännagivande kort efter det första, och angav att de hade hittat källan till problemet och åtgärdat problemet. Protokollet har dock bett användarna att återkalla alla kontraktsgodkännanden de kan ha genomfört under de senaste timmarna när protokollets gränssnitt och namnserver äventyrades. 

"Om du har godkänt några kontrakt på Curve under de senaste timmarna, vänligen återkalla omedelbart."

Attacken på Curve kommer hett i hälarna på en annan bedrift, som drabbats av Nomad, vilket ledde till att protokollet förlorade 190 miljoner dollar. 

Exchange opåverkat

Curve uppgav i en uppföljning att dess utbyte, som är en separat produkt, var opåverkad av hacket. Detta beror på att börsen använder en annan leverantör av domännamnssystem (DNS). Protokollet lade till att användare bör fortsätta att använda Curve.exchange tills Curve.fi återgår till det normala. 

"Problemet har hittats och återställts. Om du har godkänt några kontrakt på Curve under de senaste timmarna, vänligen återkalla dem omedelbart. Använd http://curve.exchange tills vidare tills spridningen för http://curve.fi återgår till det normala.”

Enligt Curve verkade hackaren ha ändrat domännamnssystemet för Curve Finance. Detta vidarebefordrade användare till en falsk klon, som godkände ett skadligt kontrakt. Programmets kontrakt äventyrades dock inte av hacket. 

Larmklockor på Twitter 

Medan attacken mot Curve Finance pågick spekulerade Twitter-användare om källan till attacken. Användaren LefterisJP spekulerade att angriparen hade använt DNS-spoofing för att utföra attacken på Curve. 

"Det är DNS-spoofing. Klonade webbplatsen, fick DNS att peka på deras IP där den klonade webbplatsen är utplacerad och lade till godkännandeförfrågningar till ett skadligt kontrakt."

Andra användare på Twitter var snabba med att varna andra användare om det pågående utnyttjandet och angav att protokollets front-end hade äventyrats, medan andra noterade att hackaren hade stulit över 573,000 XNUMX dollar. 

En betydande inverkan på kurvan 

Tidpunkten för exploateringen kunde inte ha varit sämre för Curve.finance, som vann gunst hos analytiker, som hade uttalat i juli att trots den senaste marknadsnedgången förblev Curve ett gångbart alternativ i utrymmet. Forskare har flera anledningar till sin hausseartadhet kring protokollet, och pekar specifikt på den växande efterfrågan på Curve DAO-tokeninsättningar, protokollets avkastningsmöjligheter och dess intäktsgenerering tack vare stablecoin-likviditet. 

Denna observation kom efter att protokollet lanserade en ny algoritm som möjliggjorde utbyte av volatila tillgångar, och lovade att tillåta lågslipande swappar mellan alla volatila tillgångar. Poolerna använder interna orakel och en bonding curve-modell, som tidigare implementerats av marknadsgaranter som Uniswap.

Ansvarsfriskrivning: Den här artikeln tillhandahålls endast i informationssyfte. Det erbjuds eller är inte avsett att användas som juridisk, skatt, investering, finansiell eller annan rådgivning.

Källa: https://cryptodaily.co.uk/2022/08/curve-finance-asks-users-to-revoke-recent-contracts-after-dns-hack