Selon les nouvelles de 深潮 TechFlow, le 20 octobre, selon l'agence de sécurité blockchain BlockSec Phalcon (@Phalcon_xyz), le protocole de Finance Décentralisée Sharwa Finance a été attaqué et a ensuite suspendu ses opérations. Quelques heures après l'attaque, plusieurs transactions suspectes ont continué à exploiter la même vulnérabilité par des chemins d'attaque légèrement différents.
Les attaquants créent d'abord un compte de marge, puis empruntent des actifs supplémentaires par le biais de prêts à effet de levier en utilisant les garanties fournies, et enfin, ils exécutent une attaque de clamp sur les opérations d'échange impliquant des actifs empruntés. La source de la vulnérabilité est le manque de vérification de la solvabilité dans la fonction swap() du contrat MarginTrading, qui ne vérifie la solvabilité de l'état du compte qu'avant l'exécution de l'échange d'actifs.
Deux attaquants ont réalisé un bénéfice d'environ 146 000 dollars, dont l'attaquant 1 (0xd356…c08) a gagné environ 61 000 dollars grâce à plusieurs attaques, tandis que l'attaquant 2 (0xaa24…795) a gagné environ 85 000 dollars grâce à une seule attaque.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
BlockSec Phalcon : Sharwa Finance a été attaqué, subissant une perte d'environ 146 000 dollars.
Selon les nouvelles de 深潮 TechFlow, le 20 octobre, selon l'agence de sécurité blockchain BlockSec Phalcon (@Phalcon_xyz), le protocole de Finance Décentralisée Sharwa Finance a été attaqué et a ensuite suspendu ses opérations. Quelques heures après l'attaque, plusieurs transactions suspectes ont continué à exploiter la même vulnérabilité par des chemins d'attaque légèrement différents.
Les attaquants créent d'abord un compte de marge, puis empruntent des actifs supplémentaires par le biais de prêts à effet de levier en utilisant les garanties fournies, et enfin, ils exécutent une attaque de clamp sur les opérations d'échange impliquant des actifs empruntés. La source de la vulnérabilité est le manque de vérification de la solvabilité dans la fonction swap() du contrat MarginTrading, qui ne vérifie la solvabilité de l'état du compte qu'avant l'exécution de l'échange d'actifs.
Deux attaquants ont réalisé un bénéfice d'environ 146 000 dollars, dont l'attaquant 1 (0xd356…c08) a gagné environ 61 000 dollars grâce à plusieurs attaques, tandis que l'attaquant 2 (0xaa24…795) a gagné environ 85 000 dollars grâce à une seule attaque.