Exploit cryptographique sur Hedera Hashgraph

Nouvelles crypto importantes pour Hedera Hashgraph, qui a déclaré que l'exploit de contrat intelligent du 9 mars n'avait eu aucun impact sur le réseau ou son niveau d'acceptation.

Rappelons que Hedera Hashgraph est un réseau distribué décentralisé qui est structurellement très différent du Bitcoin et Ethereum blockchains, mais remplit des fonctions équivalentes. En fait, il s'appuie sur des algorithmes de sécurité et de validation plus efficaces que ceux utilisés dans les réseaux blockchain.

Hedera Hashgraph : qu'est-il arrivé à l'écosystème crypto ?

L'équipe derrière le grand livre distribué Hedera Hashgraph, a confirmé un exploit de contrat intelligent sur le Hedera Mainnet qui a conduit au vol de plusieurs pools de liquidités symboliques.

Hedera a déclaré que l'attaquant ciblait les jetons de pool de liquidités sur les échanges décentralisés (DEX) qui dérivaient son code d'Uniswap v2 sur Ethereum, qui a été transféré pour être utilisé sur le service de jeton Hedera.

La Twitter compte lit ce qui suit:

"Aujourd'hui, les attaquants ont exploité le code Smart Contract Service du réseau principal Hedera pour transférer les jetons Hedera Token Service détenus par les comptes des victimes vers leur propre compte."

L'équipe Hedera a expliqué que l'activité suspecte a été détectée lorsque l'attaquant a tenté de déplacer les jetons volés sur le pont Hashport, qui consistait en des jetons de pool de trésorerie sur SaucerSwap, Pangolin et HeliSwap. 

Les opérateurs ont agi rapidement pour suspendre temporairement le pont. Cependant, Hedera n'a pas confirmé la quantité de jetons volés. Le 3 février, Hedera a mis à niveau le réseau pour convertir le contrat intelligent code compatible avec l'Ethereum Machine virtuelle (EVM) - vers Hedera Token Service (HTS).

Une partie de ce processus consiste à décompiler le bytecode du contrat Ethereum dans le HTS, à partir duquel DEX SaucerSwap, basé à Hedera, pense que le vecteur d'attaque provient. Cependant, Hedera n'a pas confirmé cela dans son dernier article.

Quelle était la cause de l'exploit selon Hedera ?

Auparavant, Hedera avait réussi à fermer l'accès au réseau en désactivant les proxys IP le 9 mars. L'équipe a déclaré avoir identifié la cause première de l'exploit et travaille sur une solution.

Comme indiqué sur Twitter :

« Pour empêcher l'attaquant de pouvoir voler plus de jetons, Hedera a désactivé les proxys du réseau principal, ce qui a supprimé l'accès des utilisateurs au réseau principal. L'équipe a identifié la cause profonde du problème et travaille sur une solution. 

De plus, l'équipe a ajouté ce qui suit :

"Une fois la solution prête, les membres du conseil d'administration de Hedera signeront des transactions pour approuver le déploiement du code mis à jour sur le réseau principal afin de supprimer cette vulnérabilité, auquel cas les proxys du réseau principal seront réactivés, permettant à l'activité normale de reprendre." 

Parce que Hedera a désactivé les proxys peu de temps après avoir détecté l'exploit potentiel, l'équipe a suggéré que les détenteurs de jetons vérifient les soldes sur l'ID de compte et l'adresse de la machine virtuelle Ethereum (EVM) sur hashscan.io pour "la commodité".

Cependant, la valeur totale verrouillée (TVL) sur SaucerSwap a chuté de près 30 % de 20.7 millions de dollars à 14.58 millions de dollars dans le même laps de temps. La baisse suggère qu'un nombre important de détenteurs de jetons ont agi rapidement et ont retiré leurs fonds après la discussion initiale d'un exploit potentiel.

L'incident a potentiellement gâché une étape majeure pour le réseau, Hedera Mainnet dépassant 5 milliards de transactions le 9 mars. Cela semble être le premier exploit réseau signalé sur Hedera depuis son lancement en juillet 2017.

Mise à jour Smart Contracts 2.0 compatible avec EVM.

Hedera Hashgraph a annoncé le 3 février une mise à jour importante via le lancement du réseau principal de Contrats intelligents Hedera 2.0. 

Le développement intégrera Hedera Smart Contract Service avec Hedera Token Service (HTS), ainsi que d'autres améliorations importantes.

Le service Hedera Smart Contract est compatible avec EVM (Ethereum Virtual Machine) et exécute Solidity, un langage de programmation utilisé par 30 % de tous les développeurs Web3.

Hedera Smart Contracts 2.0 équipe les contrats intelligents compatibles Solidity et EVM avec la polyvalence de l'infrastructure de tokenisation de Hedera, prenant en charge les jetons Hedera natifs et NFTs avec Hedera Token Service.

Cela crée une plus grande flexibilité pour les utilisateurs, permettant aux développeurs d'évaluer la convivialité des contrats intelligents et d'intégrer les capacités de la tokenisation basée sur le hashgraph dans leur programmation.

De plus, les développeurs utilisant Smart Contracts 2.0 se voient proposer des tarifs de gaz bas et prévisibles facilités par l'algorithme de consensus hashgraph. Hedera peut traiter jusqu'à 15 millions de gaz par seconde, le même qu'Ethereum vise à atteindre dans une blockchain entière.

Les transactions associées aux Smart Contracts 2.0 bénéficient également des vitesses de transaction élevées et des normes de sécurité de Hedera.

Le réseau Hedera utilise le hashgraph pour atteindre la tolérance aux pannes asynchrones byzantines (ABFT), qui est le degré de sécurité le plus élevé possible pour un grand livre distribué et signifie qu'aucune personne ou groupe ne peut empêcher l'algorithme de parvenir à un consensus.

 


Source : https://en.cryptonomist.ch/2023/03/10/crypto-exploit-hashgraph-hedera/