취약점 보상 프로그램

Virtuals Protocol은 심각한 취약점을 수정하고 연구자의 발견에 대해 보상을 제공할 것을 약속했습니다

ChainCatcher 메시지에 따르면, Cointelegraph의 보도에 의하면 블록체인 회사 Virtuals Protocol의 스마트 계약에서 보안 연구원 Jinu(가명)가 감사 중 우연히 취약점을 발견했습니다. Virtuals Protocol은 신속하게 수정 조치를 발표하고 취약점 보상 프로그램을 재개했습니다. 12월 3일, Jinu는 계약을 감사하는 과정에서 이 문제를 우연히 발견하고 즉시 Virtuals Protocol에 보고했습니다. 이후 해당 회사에 활성화된 취약점 보상 프로그램이 없다는 사실을 알게 되었고, 이는 그의 발견이 보상 조건에 부합하지 않음을 의미했습니다. Jinu에 따르면, Virtuals Protocol 팀은 이 취약점을 보고하기 위한 전용 Discord 그룹도 폐쇄했습니다.X 플랫폼의 한 게시물에서 Jinu는 "이 취약점은 Virtuals 생태계에 영향을 미칠 수 있으며, 악용될 경우 이 취약점은 계약이 수정될 때까지 AgentTokens의 생성을 방해할 것입니다."라고 말했습니다. X 플랫폼에서 이 정보를 공개한 후, Virtuals Protocol은 Jinu에게 연락하고 즉시 수정 조치를 발표했습니다. 비록 신속하게 수정 조치를 발표했지만, Virtuals Protocol은 아직 Jinu에게 취약점 보상금을 제공하겠다고 발표하지 않았습니다. 연구원에게 보낸 메시지에서 해당 회사는 Jinu가 이 문제를 보고한 것에 대해 감사하며, 이전의 소통 부족에 대해 사과했습니다.

Compound DAO의 "Comet 취약점 보상 프로그램" 제안은 투표 인원 부족으로 통과되지 않았으며, 지지율은 70%를 초과했습니다

ChainCatcher 메시지에 따르면, Compound DAO는 이전에 "Comet 취약점 공개(수정됨) 보상 프로그램 제안"을 시작하여 취약점을 보고하고 수정한 블록체인 개발자에게 보상을 제공하기로 했으나, 최종 투표 결과 15,000표 차이로(필요한 400,000 법정 지지 표 수에 미치지 못함) 무산되었습니다. 70% 이상의 투표가 이 제안을 지지했습니다.전해진 바에 따르면, 가명 개발자 "KP"는 Compound COMP -1.33% v3 프로토콜(일명 Comet)의 취약점을 발견했으며, KP의 추정에 따르면 이 취약점은 해커가 사용자 자금을 직접 탈취할 수 있게 하지만, 전혀 이익이 없다고 합니다(100만 달러의 자금을 탈취하는 데 공격자에게 수십억 달러의 가스 요금이 소요될 것입니다).이 취약점을 발견하고 검증한 후, KP는 Compound 및 그 보안 파트너인 OpenZeppelin에 이 취약점을 보고하고 공격 개념 증명 시뮬레이션을 포함한 코드 라이브러리를 제공했습니다. 취약점이 수정된 후, KP는 Compound DAO에 125,000달러의 보상을 요청하는 제안을 제출했습니다. 이 제안은 Compound Labs 프로토콜 책임자인 Kevin Cheng와 OpenZeppelin 솔루션 아키텍트 책임자인 Michael Lewellen의 지지를 받았습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축