one thing overlooked in the @TypusFinance hack is the code as intended. allowed the UpdateAuthority (the team) to set the price and twap for any oracle, to any arbitrary value the design without any bugs, already requires users to fully trust the team rather than external oracle providers and this design is quite common across perps products
Quickly help everyone go through the vulnerability of @TypusFinance: This time, the Typus vulnerability lies in oracle manipulation, specifically in the oracle pricing part. Unauthorized accounts can modify prices. The hacker used this operation to purchase $Sui, $USDC, $XBTC, and $ETH at very low prices. It is a very basic permission management vulnerability, and auditing companies really need to step up their game.
Показати оригінал
3,43 тис.
20
Вміст на цій сторінці надається третіми сторонами. Якщо не вказано інше, OKX не є автором цитованих статей і не претендує на авторські права на матеріали. Вміст надається виключно з інформаційною метою і не відображає поглядів OKX. Він не є схваленням жодних дій і не має розглядатися як інвестиційна порада або заохочення купувати чи продавати цифрові активи. Короткий виклад вмісту чи інша інформація, створена генеративним ШІ, можуть бути неточними або суперечливими. Прочитайте статтю за посиланням, щоб дізнатися більше. OKX не несе відповідальності за вміст, розміщений на сторонніх сайтах. Утримування цифрових активів, зокрема стейблкоїнів і NFT, пов’язане з високим ризиком, а вартість таких активів може сильно коливатися. Перш ніж торгувати цифровими активами або утримувати їх, ретельно оцініть свій фінансовий стан.