Lỗ hổng được CertiK phát hiện là một vòng lặp vô hạn. Hiểu đơn giản, những kẻ tấn công có thể lợi dụng lỗ hổng này, can thiệp bằng một smart contract để khiến các node trên blockchain SUI đi vào một vòng lặp, từ đó khiến mạng bị tê liệt.
“Khác với các cuộc tấn công truyền thống, thường đánh sập các node, một cuộc tấn công kiểu HamsterWheel làm tất cả các node trong hệ thống hoạt động không ngừng dẫn đến hệ quả là không thể xử lý các giao dịch mới. Chiến lược này có thể làm tê liệt toàn bộ blockchain, khiến chúng không thể hoạt động một cách hiệu quả,” CertiK cho biết.
Theo SUI Foundation, lỗ hổng trên đã được xác định và các biện pháp xử lý đã được triển khai. CertiK cũng đã xác nhận tuyên bố trên và cho biết sẽ phát hành một bản báo cáo kỹ thuật đầy đủ trong tương lai.
Darius Goore, giám đốc truyền thông của SUI Foundation, phát biểu với Coindesk: “Chúng tôi rất hài lòng vì lỗ hổng này đã được giải quyết trước khi sự kiện mainnet diễn ra”.
Ông nói thêm: “Do chương trình bug bounty, cũng như thử nghiệm nội bộ kỹ lưỡng, 6 tuần đầu tiên của SUI đã diễn ra hết sức suôn sẻ dưới góc độ vận hành và bảo mật”.
Kang Li, giám đốc an ninh tại CertiK, chia sẻ thêm: “Việc phát hiện ra cuộc tấn công HamsterWheel cho thấy mức độ tinh vi ngày càng tăng của các mối đe dọa đối với mạng blockchain ở thời điểm hiện tại”.
CABO Teams tổng hợp