Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Desenvolvedor DeFi Banteg: LayerZero não foi atacado por envenenamento de RPC
GoldFinance reportou que, em 20 de abril, a LayerZero divulgou um relatório do KelpDAO indicando que o ataque ao KelpDAO foi realizado por hackers através de envenenamento de RPC do LayerZero DVN.
O desenvolvedor anônimo do Yearn Finance, Banteg, questionou dizendo que o ataque à LayerZero não foi por envenenamento de RPC, mas por envenenamento de rede, que se refere a hackers que alteram compartilhamentos fora da fronteira de confiança (como DNS, ARP, cache).
Nessas circunstâncias, o destinatário não tem motivo para duvidar da origem. Mas esse ataque não foi assim.
Os atacantes entraram na fronteira de confiança interna da LayerZero, acessaram a lista de RPCs, comprometeram dois nós dependentes do DVN e substituíram o arquivo binário op-geth.
Isso constitui uma invasão de infraestrutura dentro da fronteira, com foco na cadeia de suprimentos, e não na camada de rede.
Além disso, a carga maliciosa foi implantada de forma extremamente precisa.
O arquivo binário malicioso foi disfarçado como um endereço IP, enviando apenas cargas úteis falsas ao DVN, exibindo informações reais para programas de varredura e outros chamadores, e depois se autodestruindo para apagar logs e arquivos binários.
Envenenamento de RPC pode facilmente levar a equívocos de que foi um ataque externo à infraestrutura.
Mas a realidade é que os atacantes implantaram programas maliciosos específicos dentro da fronteira de confiança.
Isso é muito mais assustador do que seu nome sugere.