![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
이더 리움 최대의 액체 스테이 킹 프로토콜 인 Lido는 9 개의 Oracle 키 중 하나가 손상된 후 주요 보안 사고를 피했습니다.
One of Lido’s nine oracle keys was compromised, in what appears to be a low-impact but serious breach involving validator operator Chorus One.
Lido의 9 개의 Oracle 키 중 하나가 손상되었으며, 유효성있는 운영자 코러스와 관련된 충격이 적지 만 심각한 위반으로 보입니다.
According to X posts from both Lido and Chorus One, the compromised key was tied to a hot wallet used for oracle reporting, leading to the theft of just 1.46 ETH ($4,200) in gas fees.
Lido와 Chorus One의 X 게시물에 따르면, 손상된 키는 Oracle보고에 사용되는 핫 지갑에 연결되어 가스 수수료로 1.46 ETH ($ 4,200)의 도난으로 이어졌습니다.
No user funds were affected, and no broader compromise was detected.
사용자 자금은 영향을받지 않았으며 더 넓은 타협은 감지되지 않았습니다.
Lido's oracle system is a blockchain-based tool that supplies Ethereum consensus data to Lido’s smart contracts using a 5-of-9 quorum mechanism. This means that even if upto 4 keys are compromised, the system can continue operating.
Lido의 Oracle 시스템은 5-9 쿼럼 메커니즘을 사용하여 Lido의 스마트 계약에 이더 리움 컨센서스 데이터를 공급하는 블록 체인 기반 도구입니다. 이는 최대 4 개의 키가 손상 되더라도 시스템이 계속 작동 할 수 있음을 의미합니다.
According to Chorus One, contributors first detected the suspicious activity early Sunday after a low-balance triggered a closer look at the address.
Chorus One에 따르면, 기고자들은 먼저 일요일 일찍 균형이 낮은 균형이 주소를 자세히 살펴본 후 의심스러운 활동을 먼저 감지했습니다.
This revealed unauthorized access to an oracle private key used by Chorus One that was originally created in 2021 and not secured to the same standards as newer keys, the firm said.
이로 인해 2021 년에 원래 만들어졌으며 새로운 키와 같은 표준으로 확보되지 않은 Chorus One이 사용하는 Oracle Private Key에 대한 무단 액세스가 밝혀 졌다고 회사는 밝혔다.
In response, Lido has launched an emergency DAO vote to rotate the compromised oracle key across three contracts: the Accounting Oracle, the Validators Exit Bus Oracle, and the CS Fee Oracle.
이에 따라 Lido는 회계 Oracle, Validators Exit Bus Oracle 및 CS 수수료 Oracle의 세 가지 계약에서 손상된 Oracle Key를 회전하기 위해 긴급 DAO 투표를 시작했습니다.
The new key has been generated using better security controls to avoid any repeat.
새로운 키는 더 나은 보안 컨트롤을 사용하여 반복을 피하기 위해 생성되었습니다.
The hack comes as several other oracle operators were also experiencing unrelated node issues, including a minor Prysm bug introduced by Ethereum’s recent Pectra upgrade, briefly delaying oracle reports on May 10.
해킹은 다른 여러 Oracle 운영자가 이더 리움의 최근 Pectra 업그레이드에서 도입 한 사소한 PRYSM 버그를 포함하여 5 월 10 일 Oracle Reports를 잠시 지연 시켜서 관련없는 노드 문제를 겪고 있었기 때문에 발생합니다.
The compromised address (0x140B) is being replaced by a new secure address (0x285f), with the on-chain vote already approved and in its 48-hour objection period as of Asian morning hours Monday.
손상된 주소 (0x140b)는 새로운 보안 주소 (0x285F)로 대체되고 있으며, 온 체인 투표는 이미 승인되었으며 월요일 아시아 아침 시간 기준으로 48 시간의 이의 제기 기간에 있습니다.
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.