وفقًا لتحذير مراقبة Beosin Alert، تعرض البروتوكول عبر السلسلة LI.FI للهجوم. اكتشف فريق أمان Beosin أن سبب الثغرة الأمنية هو أن المهاجم استخدم حقن المكالمات في عقد المشروع لنقل أصول المستخدم المصرح بها للعقد. . توجد وظيفة DepositToGasZipERC20 في عقد مشروع LI.FI، والتي يمكنها تحويل الرمز المميز المحدد إلى عملة منصة وإيداعه في عقد GasZip، ومع ذلك، فإن الكود الموجود في منطق التبادل لا يحد من البيانات التي يتم استدعاؤها بواسطة المكالمة، مما يسمح بذلك يستخدم المهاجمون هذه الوظيفة لإجراء هجوم الحقن وسحب الأصول الممنوحة للمستخدمين المصرح لهم بالعقد.
عنوان المهاجم: 0x8B3Cb6Bf982798fba233Bca56749e22EEc42DcF3
العقد المهاجم: 0x1231DEB6f5749EF6cE6943a275A1D3E7486F4EaE
يقوم Beosin Trace بتتبع الأموال المسروقة.