Разработчик нашел еще одну уязвимость в протоколе SushiSwap

Разработчик нашел еще одну уязвимость в протоколе SushiSwap
Разработчик нашел еще одну уязвимость в протоколе SushiSwap

В управлении DeFi-платформы SushiSwap обнаружена уязвимость, которая сохраняет право голоса за владельцем токенов даже при их передаче. О баге двойной траты разработчик Чонг Сок Парк написал в своем блоге.

Механизм управления SushiSwap позволяет владельцам токенов передавать право голоса. Перевод активов из кошелька должен сбрасывать параметры делегирования, но из-за ошибки пользователь сохраняет полномочия по управлению.

Разработчик нашел еще одну уязвимость в протоколе SushiSwap

Как пояснил Парк, баг двойной траты позволяет пользователю расширить право голоса с помощью транзакций делегирования. Решение проблемы разработчик видит в добавлении кода «moveDelegates» в смарт-контракт SushiSwap при передаче токена.

Разработчик нашел еще одну уязвимость в протоколе SushiSwap

В комментарии Cointelegraph генеральный директор биржи FTX Сэм Бэнкман-Фрид подтвердил наличие уязвимости. По его словам, она не представляет реальной угрозы для SushiSwap — механизм управления еще не активирован.

Ранее эксперты нашли в SushiSwap десять уязвимостей. Одна из них позволяет повторно добавлять токен поставщика ликвидности, другая может привести к переводу средств на любой адрес.

Напомним, анонимный создатель SushiSwap «Шеф-повар Номи» продал половину средств из фонда разработчиков платформы. Это спровоцировало падение курса SUSHI с $11 до $2,35.

На момент написания актив торгуется у отметки $2,70.

Подписывайтесь на новости ForkLog в Telegram: ForkLog FEED — вся лента новостей, ForkLog — самые важные новости и опросы.

Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

forklog.com

Добавить комментарий

Ваш e-mail не будет опубликован.

семнадцать + один =