Рисунок 1. Replay атака в Aqua Protocol
Этот сценарий был сымитирован на безопасном локальном окружении. Как только
предположение Александра подтвердилось, команда разработчиков получила
информацию об уязвимости и проконсультировавшись с Александром, начала работу над
исправлением.
Повторяя анализ и проверку на протяжении двух недель, Александр продолжал изучать
каждую строчку кода протокола. В результате были обнаружены ещё три уязвимости
средней степени риска. После завершения этого этапа, Александр начал проверку
протокола на наличие уязвимостей из списка прошлых уязвимостей, накопленных в
смарт-контрактах за годы их использования в проектах.
Когда все обнаруженные уязвимости были устранены, Александр провёл финальный
аудит, чтобы убедиться, что все проблемы успешно решены. Результаты аудита были
опубликованы в публичном отчёте, доступном по ссылке в конце этой статьи.
AquaProtocol выразил благодарность BugBlow за профессионализм и глубокий
технический анализ, отметив, Александр Долгавин сыграл ключевую роль в обеспечении
безопасности их проекта.
Ссылка на полный отчет
[1] https://www.bitcoin.com/get-started/what-is-a-liquid-staking-token/
[2] https://www.halborn.com/blog/post/explained-the-fei-protocol-hack-april-2022
[3] https://www.coindesk.com/markets/2016/07/29/rise-of-replay-attacks-intensifies-ethereum-