one thing overlooked in the @TypusFinance hack is the code as intended. allowed the UpdateAuthority (the team) to set the price and twap for any oracle, to any arbitrary value
the design without any bugs, already requires users to fully trust the team rather than external oracle providers
and this design is quite common across perps products
Quickly help everyone go through the vulnerability of @TypusFinance:
This time, the Typus vulnerability lies in oracle manipulation, specifically in the oracle pricing part.
Unauthorized accounts can modify prices.
The hacker used this operation to purchase $Sui, $USDC, $XBTC, and $ETH at very low prices.
It is a very basic permission management vulnerability, and auditing companies really need to step up their game.

4,02 тыс.
21
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.