Команда протокола Nemo объявила причину возникновения уязвимости, которой несколько дней назад воспользовался хакер и вывел криптоактивы на $2,4 млн.

В отчете команды Nemo говорится, что эксплойт возник из-за кода с новыми функциями, который начал развертывать неназванный разработчик. Он не сообщил аудиторам MoveBit, что это новое дополнение, попавшее в старые проверенные исправления. Используя уязвимость, злоумышленник воспользовался функцией мгновенного кредитования — по ошибке она оставалась ​​общедоступной — и некорректной функцией ценообразования. Эта функция оказалась способна изменять внутренние данные смарт-контракта, хотя должна была только считывать информацию.

В результате хакер воспользовался системными недостатками для заимствования и выпуска токенов, и посредством этих манипуляций опустошил пул ликвидности Nemo. Позже злоумышленник перевел украденные средства в блокчейн Эфириума через Wormhole CCTP.

Команда Nemo сообщила, что выпустила патч для устранения уязвимостей, удалив функцию мгновенного займа, и скорректировав инструмент ценообразования, чтобы тот не мог изменять внутренние данные. Разработчики также устранили еще один баг, способный влиять на обменные курсы. Сейчас создатели Nemo проводят экстренный аудит и планируют привлечь несколько работающих в сфере безопасности компаний для проверки обновленного кода. Чтобы протокол мог вновь работать в штатном режиме, команда Nemo собирается сбросить поврежденные ончейн-данные и провести ребалансировку пулов ликвидности.

Кроме того, команда Nemo готовит план компенсации пострадавшим пользователям. Разработчики Nemo заверили, что для отслеживания украденных средств продолжают сотрудничать с биржами и правоохранительными органами. В будущем создатели протокола Nemo обещают запустить программу вознаграждений за поиск ошибок и уязвимостей.

Недавно компания LlamaRisk призвала создателей криптопроектов и эмитентов увеличить вознаграждение для белых хакеров, чтобы поиск багов проходил более эффективно.