【币界】Le 20 octobre, Coinworld a rapporté que Sharwa.Finance avait subi une attaque et avait ensuite suspendu ses opérations. Cependant, quelques heures plus tard, plusieurs transactions suspectes ont eu lieu, l'attaquant ayant peut-être exploité le même défaut sous-jacent par un chemin d'attaque légèrement différent. En général, l'attaquant a d'abord créé un compte de Marge, puis a emprunté plus d'actifs par le biais de prêts à effet de levier en utilisant le Collateral fourni, pour finalement lancer une “attaque sandwich” sur les opérations d'échange impliquant les actifs empruntés.
La cause fondamentale semble être l'absence de vérification de faillite dans la fonction swap() du contrat de MarginTrading, qui est utilisée pour échanger des actifs empruntés d'un jeton (comme WBTC) contre un autre jeton (comme USDC). Cette fonction ne vérifie la solvabilité qu'avant l'exécution de l'échange d'actifs, en fonction de l'état du compte au début de l'échange, ce qui laisse une marge de manœuvre pour la manipulation du processus.
L'attaquant 1 (commençant par 0xd356) a mené plusieurs attaques, réalisant un bénéfice d'environ 61 000 $. L'attaquant 2 (commençant par 0xaa24) a mené une attaque, réalisant un bénéfice d'environ 85 000 $.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
6 J'aime
Récompense
6
5
Reposter
Partager
Commentaire
0/400
CryptoWageSlave
· Il y a 12h
Une autre explosion de protocole de levier
Voir l'originalRépondre0
VitalikFanboy42
· Il y a 12h
Ce coup-ci, le maître du code a encore réussi à profiter.
Voir l'originalRépondre0
MetaverseVagrant
· Il y a 12h
Encore un projet de defI qui s'est fait prendre pour des cons.
Voir l'originalRépondre0
0xInsomnia
· Il y a 12h
Encore un piège de swap
Voir l'originalRépondre0
MoonRocketTeam
· Il y a 12h
Un autre vaisseau spatial a été avalé par un trou noir.
Sharwa.Finance a subi une attaque entraînant une perte de 146 000 $ ; le contrat MarginTrading présente une vulnérabilité.
【币界】Le 20 octobre, Coinworld a rapporté que Sharwa.Finance avait subi une attaque et avait ensuite suspendu ses opérations. Cependant, quelques heures plus tard, plusieurs transactions suspectes ont eu lieu, l'attaquant ayant peut-être exploité le même défaut sous-jacent par un chemin d'attaque légèrement différent. En général, l'attaquant a d'abord créé un compte de Marge, puis a emprunté plus d'actifs par le biais de prêts à effet de levier en utilisant le Collateral fourni, pour finalement lancer une “attaque sandwich” sur les opérations d'échange impliquant les actifs empruntés.
La cause fondamentale semble être l'absence de vérification de faillite dans la fonction swap() du contrat de MarginTrading, qui est utilisée pour échanger des actifs empruntés d'un jeton (comme WBTC) contre un autre jeton (comme USDC). Cette fonction ne vérifie la solvabilité qu'avant l'exécution de l'échange d'actifs, en fonction de l'état du compte au début de l'échange, ce qui laisse une marge de manœuvre pour la manipulation du processus.
L'attaquant 1 (commençant par 0xd356) a mené plusieurs attaques, réalisant un bénéfice d'environ 61 000 $. L'attaquant 2 (commençant par 0xaa24) a mené une attaque, réalisant un bénéfice d'environ 85 000 $.