Celer Network a confirmé que son cBridge peut être utilisé en toute sécurité après l’avoir fermé le 17 août en raison d’un exploit DNS qui a coûté 240 000 $ aux utilisateurs
Celer Network a confirmé que le frontend cBridge est opérationnel après avoir interrompu ses activités suite à une attaque par empoisonnement DNS le 17 août qui a dérobé 240 000 $ de fonds aux utilisateurs.
Celer avait précédemment informé les utilisateurs que le frontal de cBridge serait indisponible, l’équipe travaillant à la résolution de l’exploit. Peu après, la société a confirmé que le problème avait été résolu.
cL’interface frontale de Bridge est à nouveau disponible et une surveillance supplémentaire est en place. Nous recommandons fortement à la communauté de toujours vérifier les adresses contractuelles avec lesquelles vous interagissez sur toutes les applications DeFi, car l’empoisonnement DNS semble former une tendance. Nous tiendrons toujours la communauté informée ! https://t.co/xlrLBNsYU3
– CelerNetwork (@CelerNetwork) August 18, 2022
Un attaquant avait détourné le frontend cBridge et drainé les fonds des utilisateurs qui avaient donné leur accord aux contrats intelligents malveillants.
Nous recevons des rapports qui reflètent un détournement DNS potentiel du frontend cbridge. Nous enquêtons en ce moment et nous vous prions de ne pas utiliser le frontend pour le pontage pour le moment.
– CelerNetwork (@CelerNetwork) August 17, 2022
Après enquête, Celer a annoncé que son protocole et son contrat intelligent n’étaient pas compromis. Cependant, les utilisateurs ont été invités à vérifier et à révoquer tout accès accordé aux contrats malveillants. Celer a également recommandé aux utilisateurs de tous les protocoles d’activer l’option Secure DNS disponible dans leur navigateur Web afin d’atténuer le risque d’attaques DNS futures.
L’exploit aurait réclamé 240 000 $
Le suivi de la chaîne par la communauté aurait suivi une adresse utilisée par le pirate et constaté que 240 000 $ ont été détournés de l’exploit. Le pirate a blanchi les fonds volés par le biais du protocole de mélange sanctionné Tornado Cash.
Celer Network a déclaré que seule une petite partie des fonds a été affectée. Celer s’est engagé à dédommager intégralement tous les utilisateurs concernés.
L’empoisonnement du DNS devient une tendance ?
Des attaques similaires d’empoisonnement du DNS ont touché deux protocoles DeFi en une semaine environ.
Curve Finance aurait perdu 500 000 $ après que son front-end ait été compromis. Les utilisateurs ont malheureusement approuvé des contrats malveillants qui ont siphonné leurs fonds. Binance a aidé à récupérer 450 000 $ des fonds volés.
Celer a également noté que les attaques DNS pouvaient toucher le frontal de n’importe quelle application DeFi, quelle que soit sa sécurité interne. La tendance croissante des attaques DNS devrait inciter les protocoles DeFi à rester sur leurs gardes pour éviter de futurs exploits.