【عملة】عملة界网10月20日消息، Sharwa.Finance قد كشفت أنها تعرضت لهجوم، ثم أوقفت العمليات. ومع ذلك، بعد عدة ساعات، حدثت العديد من المعاملات المشبوهة، حيث قد يستغل المهاجمون ثغرة أساسية مشابهة من خلال مسار هجوم مختلف قليلاً. بوجه عام، أنشأ المهاجمون أولاً حساب الهامش، ثم استخدموا الضمان المقدم للاقتراض من مزيد من الأصول عبر الاقتراض بالرافعة المالية، وأخيراً شنوا “هجوم السندويتش” على عمليات التبادل المعنية بالأصول المقترضة.
يبدو أن السبب الجذري هو أن وظيفة swap() لعقد MarginTrading تفتقر إلى فحص الإفلاس، حيث تُستخدم هذه الوظيفة لتحويل الأصول المستعارة من عملة واحدة (مثل WBTC) إلى عملة أخرى (مثل USDC). تتحقق هذه الوظيفة من القدرة على السداد فقط قبل تنفيذ تبادل الأصول، بناءً على حالة الحساب عند بدء التبادل، مما يترك مجالًا للتلاعب خلال عملية التشغيل.
المهاجم 1 (يبدأ بـ 0xd356) نفذ عدة هجمات، محققًا ربحًا قدره حوالي 61,000 دولار. المهاجم 2 (يبدأ بـ 0xaa24) نفذ هجومًا واحدًا، محققًا ربحًا قدره حوالي 85,000 دولار.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 6
أعجبني
6
5
إعادة النشر
مشاركة
تعليق
0/400
CryptoWageSlave
· منذ 8 س
又一家杠杆 بروتوكول爆雷
شاهد النسخة الأصليةرد0
VitalikFanboy42
· منذ 8 س
هذا المبرمج قد نجح مرة أخرى في الاستفادة من الفرصة
تعرضت Sharwa.Finance لهجوم أدى إلى خسارة 146000 دولار أمريكي ، وهناك ثغرة في عقود MarginTrading.
【عملة】عملة界网10月20日消息، Sharwa.Finance قد كشفت أنها تعرضت لهجوم، ثم أوقفت العمليات. ومع ذلك، بعد عدة ساعات، حدثت العديد من المعاملات المشبوهة، حيث قد يستغل المهاجمون ثغرة أساسية مشابهة من خلال مسار هجوم مختلف قليلاً. بوجه عام، أنشأ المهاجمون أولاً حساب الهامش، ثم استخدموا الضمان المقدم للاقتراض من مزيد من الأصول عبر الاقتراض بالرافعة المالية، وأخيراً شنوا “هجوم السندويتش” على عمليات التبادل المعنية بالأصول المقترضة.
يبدو أن السبب الجذري هو أن وظيفة swap() لعقد MarginTrading تفتقر إلى فحص الإفلاس، حيث تُستخدم هذه الوظيفة لتحويل الأصول المستعارة من عملة واحدة (مثل WBTC) إلى عملة أخرى (مثل USDC). تتحقق هذه الوظيفة من القدرة على السداد فقط قبل تنفيذ تبادل الأصول، بناءً على حالة الحساب عند بدء التبادل، مما يترك مجالًا للتلاعب خلال عملية التشغيل.
المهاجم 1 (يبدأ بـ 0xd356) نفذ عدة هجمات، محققًا ربحًا قدره حوالي 61,000 دولار. المهاجم 2 (يبدأ بـ 0xaa24) نفذ هجومًا واحدًا، محققًا ربحًا قدره حوالي 85,000 دولار.