A blockchain Flow publicou recentemente um relatório técnico detalhado sobre o incidente de segurança ocorrido em 27/12/2025. De acordo com o relatório, o ataque teve origem numa vulnerabilidade de confusão de tipos no Cadence VM, que os hackers aproveitaram para falsificar tokens.
A saída de ativos é bastante preocupante. Dados confirmados indicam que aproximadamente 3,9 milhões de dólares em ativos foram transferidos através de várias pontes cross-chain (incluindo Celer, deBridge, Stargate e Relay) da rede Flow. No entanto, com base na situação atual de controle, a maior parte dos ativos falsificados foi bloqueada na cadeia ou assumida pelas partes relevantes, mantendo o prejuízo relativamente controlado.
A equipe Flow publicou documentação técnica detalhada, explicando o funcionamento específico da vulnerabilidade e as soluções de correção, o que é de grande importância para a segurança do ecossistema como um todo.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
21 Curtidas
Recompensa
21
7
Repostar
Compartilhar
Comentário
0/400
fren.eth
· 2h atrás
Vulnerabilidade de confusão de tipos, mais uma vez a mesma história. Quando é que o ecossistema poderá realmente estar seguro?
Ver originalResponder0
airdrop_huntress
· 01-08 21:01
Apenas 3,9 milhões de dólares? Pensava que fosse mais exagerado, ainda bem que controlaram.
Ver originalResponder0
MEVHunterZhang
· 01-08 18:16
Tipo de vulnerabilidade de confusão de tipos, isto ainda é bastante grave, como é que o Cadence VM pode ter um problema tão básico
---
390 mil escaparam? Felizmente a maior parte foi bloqueada, senão seria mesmo o fim
---
Desta vez, o Flow foi transparente, toda a documentação técnica foi publicada, essa atitude é bastante positiva
---
Espera aí, todas as pontes cross-chain foram comprometidas? Celer, deBridge não conseguiram impedir?
---
Para ser honesto, falsificar tokens é mais difícil de prevenir do que simplesmente serem roubados, é preciso modificar a própria máquina virtual
---
Mais uma vez, confusão de tipos, quando é que esses tipos de vulnerabilidades serão completamente resolvidos
---
O Flow vai compensar? Quem vai pagar os 390 mil, pessoal
---
A segurança das redes públicas ainda depende bastante de validações formais, não se pode apenas desenvolver de cabeça quente
Ver originalResponder0
ReverseTradingGuru
· 01-06 19:05
390 milhões de dólares assim se foram, felizmente bloqueámos a maior parte, senão teria sido uma explosão
Ver originalResponder0
blockBoy
· 01-06 19:04
3,900,000 dólares... Felizmente, a maior parte está bloqueada, senão ia dar confusão
Ver originalResponder0
BTCWaveRider
· 01-06 18:51
Vulnerabilidade de confusão de tipos? Agora sim, o Cadence VM também foi afetado
milhões de dólares saíram rapidamente, a ponte cross-chain virou uma máquina de saques
Mas felizmente a reação foi rápida, a maior parte dos ativos foi bloqueada, senão teria sido uma queda brutal
Ver originalResponder0
LiquidityWitch
· 01-06 18:48
390 milhões de dólares só isso? Flow desta vez ainda consegue controlar bem, muito melhor do que alguns projetos
A blockchain Flow publicou recentemente um relatório técnico detalhado sobre o incidente de segurança ocorrido em 27/12/2025. De acordo com o relatório, o ataque teve origem numa vulnerabilidade de confusão de tipos no Cadence VM, que os hackers aproveitaram para falsificar tokens.
A saída de ativos é bastante preocupante. Dados confirmados indicam que aproximadamente 3,9 milhões de dólares em ativos foram transferidos através de várias pontes cross-chain (incluindo Celer, deBridge, Stargate e Relay) da rede Flow. No entanto, com base na situação atual de controle, a maior parte dos ativos falsificados foi bloqueada na cadeia ou assumida pelas partes relevantes, mantendo o prejuízo relativamente controlado.
A equipe Flow publicou documentação técnica detalhada, explicando o funcionamento específico da vulnerabilidade e as soluções de correção, o que é de grande importância para a segurança do ecossistema como um todo.