【coin界】coin界网10月20消息,Sharwa.Finance saldırıya uğradığını açıkladı ve ardından faaliyetlerine son verdi. Ancak, birkaç saat sonra yine şüpheli işlemler gerçekleşti; saldırganlar muhtemelen biraz farklı bir saldırı yolu kullanarak aynı temel açığı istismar etti. Genel olarak, saldırganlar önce bir Marj hesabı oluşturdu, ardından sağlanan Teminat ile kaldıraçlı borç alarak daha fazla varlık edindi ve son olarak borç alınan varlıklarla ilgili takas işlemlerine yönelik “sandviç saldırısı” başlattı.
Temel sebep, MarginTrading sözleşmesinin swap() fonksiyonunda iflas kontrolünün eksik olması gibi görünüyor; bu fonksiyon, borç alınan varlıkları bir token'dan (örneğin WBTC) başka bir token'a (örneğin USDC) dönüştürmek için kullanılıyor. Bu fonksiyon yalnızca varlık değiştirme işlemi gerçekleştirilmeden önce, değişim başlangıcındaki hesap durumu temelinde ödeme gücünü doğruluyor, bu da işlem sürecinde manipülasyona açık bir alan bırakıyor.
Saldırgan 1 (0xd356 ile başlayan) birden fazla saldırı gerçekleştirdi ve yaklaşık 61.000 $ kazanç elde etti. Saldırgan 2 (0xaa24 ile başlayan) bir saldırı gerçekleştirdi ve yaklaşık 85.000 $ kazanç elde etti.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
6 Likes
Reward
6
5
Repost
Share
Comment
0/400
CryptoWageSlave
· 12h ago
Bir başka kaldıraç protokolü iflas etti.
View OriginalReply0
VitalikFanboy42
· 12h ago
Bu sefer kod ustası yine başarılı bir şekilde kazandı.
View OriginalReply0
MetaverseVagrant
· 12h ago
Yine bir defI projesi emiciler tarafından oyuna getirildi.
View OriginalReply0
0xInsomnia
· 12h ago
Yine swap'ın tuzağı
View OriginalReply0
MoonRocketTeam
· 13h ago
Bir başka uzay aracı kara delik tarafından yutuldu.
Sharwa.Finance saldırıya uğradı ve 14.6 bin dolar kaybetti. MarginTrading sözleşmesinde bir açık var.
【coin界】coin界网10月20消息,Sharwa.Finance saldırıya uğradığını açıkladı ve ardından faaliyetlerine son verdi. Ancak, birkaç saat sonra yine şüpheli işlemler gerçekleşti; saldırganlar muhtemelen biraz farklı bir saldırı yolu kullanarak aynı temel açığı istismar etti. Genel olarak, saldırganlar önce bir Marj hesabı oluşturdu, ardından sağlanan Teminat ile kaldıraçlı borç alarak daha fazla varlık edindi ve son olarak borç alınan varlıklarla ilgili takas işlemlerine yönelik “sandviç saldırısı” başlattı.
Temel sebep, MarginTrading sözleşmesinin swap() fonksiyonunda iflas kontrolünün eksik olması gibi görünüyor; bu fonksiyon, borç alınan varlıkları bir token'dan (örneğin WBTC) başka bir token'a (örneğin USDC) dönüştürmek için kullanılıyor. Bu fonksiyon yalnızca varlık değiştirme işlemi gerçekleştirilmeden önce, değişim başlangıcındaki hesap durumu temelinde ödeme gücünü doğruluyor, bu da işlem sürecinde manipülasyona açık bir alan bırakıyor.
Saldırgan 1 (0xd356 ile başlayan) birden fazla saldırı gerçekleştirdi ve yaklaşık 61.000 $ kazanç elde etti. Saldırgan 2 (0xaa24 ile başlayan) bir saldırı gerçekleştirdi ve yaklaşık 85.000 $ kazanç elde etti.