За словами експерта, спочатку адреса DAI була згенерована за допомогою інструменту Profanity Vanity Address, який пізніше виявився вразливим.
«Початкова адреса створена з використанням великого кластера GPU, тому ми знали, що зловмиснику знадобиться деякий час, щоб знайти закритий ключ. Ми залишили приманку в 1 ETH на адресі і в липні підтвердили злам», — написав Муні.
Він підкреслив, що кошти власників DAI на Optimism і Arbitrum у безпеці, однак для інших мереж це не так. Експерт уже знайшов розміщені зловмисником шкідливі контракти в блокчейнах Base і Polygon.
Нагадаємо, наприкінці серпня DeFi-платформа MakerDAO в рамках трансформації згідно з дорожньою картою Endgame презентувала оновлені версії стейблкоїна DAI і governance-токена MKR.
Гаманець, що розгорнув смартконтракт DAI, скомпрометований у всіх L2-мережах, крім Arbitrum і Optimism. На це звернув увагу ІБ-дослідник Крістофер Муні.
За словами експерта, спочатку адреса DAI була згенерована за допомогою інструменту Profanity Vanity Address, який пізніше виявився вразливим.
«Початкова адреса створена з використанням великого кластера GPU, тому ми знали, що зловмиснику знадобиться деякий час, щоб знайти закритий ключ. Ми залишили приманку в 1 ETH на адресі і в липні підтвердили злам», — написав Муні.