【币界】币界网10月20日消息,Sharwa.Finance đã công bố rằng họ đã bị tấn công và sau đó đã ngừng hoạt động. Tuy nhiên, chỉ vài giờ sau đó, đã xảy ra nhiều giao dịch đáng ngờ, và kẻ tấn công có thể đã lợi dụng cùng một lỗ hổng cơ bản thông qua một con đường tấn công hơi khác biệt. Tổng thể, kẻ tấn công trước tiên tạo ra một tài khoản ký quỹ, sau đó lợi dụng tài sản thế chấp được cung cấp để vay thêm tài sản thông qua vay đòn bẩy, cuối cùng nhắm vào các hoạt động hoán đổi liên quan đến tài sản đã vay để thực hiện “tấn công sandwich”.
Nguyên nhân gốc rễ dường như là hàm swap() của hợp đồng MarginTrading thiếu kiểm tra phá sản, hàm này được sử dụng để đổi tài sản vay từ một loại token (chẳng hạn như WBTC) sang một loại token khác (chẳng hạn như USDC). Hàm này chỉ xác minh khả năng thanh toán dựa trên trạng thái tài khoản vào thời điểm bắt đầu giao dịch, điều này để lại không gian bị thao túng trong quá trình thực hiện.
Kẻ tấn công 1 (bắt đầu bằng 0xd356) đã thực hiện nhiều cuộc tấn công, thu lợi khoảng 61.000 đô la. Kẻ tấn công 2 (bắt đầu bằng 0xaa24) đã thực hiện một cuộc tấn công, thu lợi khoảng 85.000 đô la.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
6 thích
Phần thưởng
6
5
Đăng lại
Retweed
Bình luận
0/400
CryptoWageSlave
· 8giờ trước
Một giao thức đòn bẩy khác đã phát nổ
Xem bản gốcTrả lời0
VitalikFanboy42
· 9giờ trước
Lần này, thầy mã lại thành công trong việc thu hoạch.
Sharwa.Finance bị tấn công, thiệt hại 146.000 đô la Mỹ. Hợp đồng MarginTrading có lỗ hổng.
【币界】币界网10月20日消息,Sharwa.Finance đã công bố rằng họ đã bị tấn công và sau đó đã ngừng hoạt động. Tuy nhiên, chỉ vài giờ sau đó, đã xảy ra nhiều giao dịch đáng ngờ, và kẻ tấn công có thể đã lợi dụng cùng một lỗ hổng cơ bản thông qua một con đường tấn công hơi khác biệt. Tổng thể, kẻ tấn công trước tiên tạo ra một tài khoản ký quỹ, sau đó lợi dụng tài sản thế chấp được cung cấp để vay thêm tài sản thông qua vay đòn bẩy, cuối cùng nhắm vào các hoạt động hoán đổi liên quan đến tài sản đã vay để thực hiện “tấn công sandwich”.
Nguyên nhân gốc rễ dường như là hàm swap() của hợp đồng MarginTrading thiếu kiểm tra phá sản, hàm này được sử dụng để đổi tài sản vay từ một loại token (chẳng hạn như WBTC) sang một loại token khác (chẳng hạn như USDC). Hàm này chỉ xác minh khả năng thanh toán dựa trên trạng thái tài khoản vào thời điểm bắt đầu giao dịch, điều này để lại không gian bị thao túng trong quá trình thực hiện.
Kẻ tấn công 1 (bắt đầu bằng 0xd356) đã thực hiện nhiều cuộc tấn công, thu lợi khoảng 61.000 đô la. Kẻ tấn công 2 (bắt đầu bằng 0xaa24) đã thực hiện một cuộc tấn công, thu lợi khoảng 85.000 đô la.