Según un informe de Deep Tide TechFlow, el 20 de octubre, la agencia de seguridad de la cadena de bloques BlockSec Phalcon (@Phalcon_xyz) monitoreó que el protocolo de finanzas descentralizadas Sharwa Finance fue atacado y posteriormente suspendió sus operaciones. Horas después del ataque, todavía había varias transacciones sospechosas que aprovechaban la misma vulnerabilidad a través de rutas de ataque ligeramente diferentes.
El atacante primero crea una cuenta de margen, luego utiliza el colateral proporcionado para pedir prestados activos adicionales a través de un préstamo apalancado, y finalmente lleva a cabo un ataque de pinza en las operaciones de intercambio que involucran los activos prestados. La raíz de la vulnerabilidad es que la función swap() del contrato MarginTrading carece de una verificación de solvencia, ya que solo valida la solvencia del estado de la cuenta antes de ejecutar el intercambio de activos.
Dos atacantes obtuvieron un beneficio de aproximadamente 146,000 dólares, donde el atacante 1 (0xd356…c08) ganó aproximadamente 61,000 dólares a través de múltiples ataques, y el atacante 2 (0xaa24…795) ganó aproximadamente 85,000 dólares a través de un solo ataque.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
BlockSec Phalcon: Sharwa Finance sufrió un ataque, con pérdidas de aproximadamente 146,000 dólares.
Según un informe de Deep Tide TechFlow, el 20 de octubre, la agencia de seguridad de la cadena de bloques BlockSec Phalcon (@Phalcon_xyz) monitoreó que el protocolo de finanzas descentralizadas Sharwa Finance fue atacado y posteriormente suspendió sus operaciones. Horas después del ataque, todavía había varias transacciones sospechosas que aprovechaban la misma vulnerabilidad a través de rutas de ataque ligeramente diferentes.
El atacante primero crea una cuenta de margen, luego utiliza el colateral proporcionado para pedir prestados activos adicionales a través de un préstamo apalancado, y finalmente lleva a cabo un ataque de pinza en las operaciones de intercambio que involucran los activos prestados. La raíz de la vulnerabilidad es que la función swap() del contrato MarginTrading carece de una verificación de solvencia, ya que solo valida la solvencia del estado de la cuenta antes de ejecutar el intercambio de activos.
Dos atacantes obtuvieron un beneficio de aproximadamente 146,000 dólares, donde el atacante 1 (0xd356…c08) ganó aproximadamente 61,000 dólares a través de múltiples ataques, y el atacante 2 (0xaa24…795) ganó aproximadamente 85,000 dólares a través de un solo ataque.