NEMO协议显示,由于没有审核的代码部署,因此筹集了260万美元的利用。这次袭击引发了基本缺陷,这些缺陷引起了Defi的安全警报。
NEMO协议最近还报告了今年早些时候的内部开发商之一使用的未经审计代码造成的260万美元的安全违反。
分散的财务(defi)平台基于SUI区块链,专门用于产生令牌化和交易。
袭击发生在9月7日,它依靠两个严重的漏洞,由于缺乏审计和控制而未发现。
打开违规行为:出了什么问题?
代码库中的几个弱点是违规的根源。其中之一是一项闪光贷款功能,意外泄漏。
另一个是一个查询函数错误,允许对合同的内部状态进行非法制定。
有启用的安全漏洞 黑客 为了损害智能合约,请抢劫SY/PT流动性库中NEMO的资产。
基于单个签名地址的治理结构将其恶化。未经审计的代码是使用此模型通过填写关键的内部评论来部署的。
此外,安全专家在八月发出警告铃,但并未认真对待,这一事实促进了剥削的成功。
被盗资金和补救措施的踪迹
被盗资产很快被使用虫洞CCTP桥从SUI网络中删除 以太坊 攻击后,使它们难以恢复。
260万美元中的大多数是安全团队正在考虑的一个钱包地址。 NEMO协议已停止了智能合约更新,并提交了紧急审核的代码。
他们还与区块链安全专业人员合作,以跟踪被盗的令牌并绘制用户补偿。
关于在快速移动的Defi行业中发布未经测试或未经修改的编码产品的风险的痛苦经历。
Nemo无法实现VETT并确认新合同功能强调了在区块链平台内对安全控件更加严格的重要性。
验尸的 Nemo 协议于9月11日详细发布,并指出了原因以及仍在进行的缓解措施。
该案有助于对Defi平台的弱点的上升警报,尤其是那些强调快速发展创新而不是幸福感的平台。






















