Команда разработчиков протокола AirSwap сообщила о критической уязвимости в новом смарт-контракте, который был возвращен к более старой версии менее чем через 24 часа после обнаружения проблемы. Разработчики обнаружили в новом смарт-контракте уязвимость, которая могла позволить злоумышленникам осуществлять свопы без подписи контрагента при определенных условиях. Команда AirSwap представила возможное решение для всех потенциально затронутых пользователей в публикации на Medium: «Уязвимость присутствовала в системе AirSwap менее 24 часов и затронула только некоторых пользователей AirSwap Instant с полудня 11 сентября до раннего утра 12 сентября. Сначала мы определили список из 20 уязвимых адресов, соответствующих этому шаблону, и быстро сократили его до 10 учетных Новое сообщение Разработчики децентрализованной биржи AirSwap обнаружили уязвимость в новом смарт-контракте появилось на КриптоВики.