【moeda】moeda.net 20 de outubro, a Sharwa.Finance revelou que sofreu um ataque e, em seguida, suspendeu suas operações. No entanto, algumas horas depois, várias transações suspeitas ocorreram, e os atacantes podem ter utilizado um caminho de ataque ligeiramente diferente, explorando a mesma vulnerabilidade subjacente. De forma geral, os atacantes primeiro criaram uma conta de Margem, em seguida, utilizaram a Garantia fornecida para emprestar mais ativos através de empréstimos alavancados, e por último, iniciaram um “ataque sanduíche” direcionado às operações de troca envolvendo os ativos emprestados.
A causa raiz parece ser a falta de verificação de falência na função swap() do contrato MarginTrading, que é usada para trocar ativos emprestados de uma moeda (como WBTC) para outra moeda (como USDC). A função verifica a solvência apenas antes da execução da troca de ativos, com base no estado da conta no início da troca, o que deixa espaço para manipulação durante o processo.
Atacante 1 (começando com 0xd356) realizou múltiplos ataques, lucrando cerca de 61.000 dólares. Atacante 2 (começando com 0xaa24) realizou um ataque, lucrando cerca de 85.000 dólares.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
6 Curtidas
Recompensa
6
5
Repostar
Compartilhar
Comentário
0/400
CryptoWageSlave
· 6h atrás
Mais um protocolo de alavancagem colapsou.
Ver originalResponder0
VitalikFanboy42
· 6h atrás
Desta vez, o mestre do código teve sucesso novamente.
Ver originalResponder0
MetaverseVagrant
· 6h atrás
Outro projeto defI foi feito as pessoas de parvas.
Sharwa.Finance sofreu um ataque com perdas de 146 mil dólares. O contrato MarginTrading apresenta uma vulnerabilidade.
【moeda】moeda.net 20 de outubro, a Sharwa.Finance revelou que sofreu um ataque e, em seguida, suspendeu suas operações. No entanto, algumas horas depois, várias transações suspeitas ocorreram, e os atacantes podem ter utilizado um caminho de ataque ligeiramente diferente, explorando a mesma vulnerabilidade subjacente. De forma geral, os atacantes primeiro criaram uma conta de Margem, em seguida, utilizaram a Garantia fornecida para emprestar mais ativos através de empréstimos alavancados, e por último, iniciaram um “ataque sanduíche” direcionado às operações de troca envolvendo os ativos emprestados.
A causa raiz parece ser a falta de verificação de falência na função swap() do contrato MarginTrading, que é usada para trocar ativos emprestados de uma moeda (como WBTC) para outra moeda (como USDC). A função verifica a solvência apenas antes da execução da troca de ativos, com base no estado da conta no início da troca, o que deixa espaço para manipulação durante o processo.
Atacante 1 (começando com 0xd356) realizou múltiplos ataques, lucrando cerca de 61.000 dólares. Atacante 2 (começando com 0xaa24) realizou um ataque, lucrando cerca de 85.000 dólares.