- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Une tentative de piratage sur Lido entraîne la perte de 1,4 Ether du fournisseur Oracle
Une clé privée appartenant à Chorus ONE a été compromise et un vote de gouvernance est en cours pour échanger les clés Oracle.

Ce qu'il:
- Lido, le plus grand protocole de jalonnement liquide d'Ethereum, a évité un incident de sécurité après qu'une clé utilisée par l'opérateur de validation Chorus ONE a été compromise.
- La violation a conduit au vol de 1,46 ETH en frais de GAS , mais aucun fonds d'utilisateur n'a été affecté et aucun compromis plus large n'a été détecté.
- Lido a lancé un vote d'urgence DAO pour faire tourner la clé oracle compromise, améliorant ainsi la sécurité pour éviter de futurs incidents.
Lido, le plus grand protocole de jalonnement liquide d'Ethereum, a évité un incident de sécurité majeur après que ONEune de ses neuf clés oracle a été compromise dans ce qui semble être une violation à faible impact mais grave impliquant l'opérateur validateur Chorus ONE.
Lido sécurise plus de 25 % de tous les éthers (ETH) mis en jeu sur Ethereum, ce qui en fait ONEun des protocoles les plus importants du point de vue systémique dans l'écosystème Ethereum .
La clé compromise était liée à un portefeuille HOT utilisé pour les rapports Oracle, ce qui a entraîné le vol de seulement 1,46 ETH (4 200 $) en frais de GAS . Aucun fonds utilisateur n'a été affecté et aucune compromission plus large n'a été détectée, selon les publications X de Lido et Chorus ONE.
Le système Oracle de Lido est un outil basé sur la blockchain qui fournit des données de consensus Ethereum aux contrats intelligents de Lido grâce à un mécanisme de quorum 5/9. Cela signifie que même si jusqu'à quatre clés sont compromises, le système peut fonctionner en toute sécurité.
La rédaction ont détecté l'activité suspecte tôt dimanche matin, après qu'une alerte de solde faible a déclenché une analyse plus approfondie de l'adresse. Cette alerte a révélé un accès non autorisé à une clé privée Oracle utilisée par Chorus ONE , créée en 2021 et non sécurisée selon les mêmes normes que les clés plus récentes, a indiqué l'entreprise. dit dans un post X.
En réponse, Lido a lancé un vote d'urgence DAO pour faire tourner la clé Oracle compromise entre trois contrats : l'Oracle comptable, l'Oracle de sortie des validateurs et l'Oracle des frais de service client. La nouvelle clé a été générée à l'aide de contrôles de sécurité renforcés afin d'éviter toute répétition.
Le piratage s'est produit au moment même où plusieurs autres opérateurs d'oracle rencontraient des problèmes de nœuds sans rapport, notamment un bug mineur de Prysm introduit par la récente mise à niveau de Pectra d'Ethereum, retardant brièvement les rapports d'oracle le 10 mai.
L'adresse compromise (0x140B) est remplacée par une nouvelle adresse sécurisée (0x285f), le vote sur la chaîne étant déjà approuvé et dans sa période d'objection de 48 heures à compter des heures matinales asiatiques de lundi.
MISE À JOUR (12 mai, 08h00 UTC):Mise à jour du titre et de l'histoire avec le commentaire de Lido.
Shaurya Malwa
Shaurya is the Co-Leader of the CoinDesk tokens and data team in Asia with a focus on crypto derivatives, DeFi, market microstructure, and protocol analysis.
Shaurya holds over $1,000 in BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, AAVE, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT, and ORCA.
He provides over $1,000 to liquidity pools on Compound, Curve, SushiSwap, PancakeSwap, BurgerSwap, Orca, AnySwap, SpiritSwap, Rook Protocol, Yearn Finance, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader Joe, and SUN.
