Notícias da 深潮 TechFlow, em 20 de outubro, segundo a agência de segurança de Blockchain BlockSec Phalcon (@Phalcon_xyz), o protocolo de Finanças Descentralizadas Sharwa Finance foi atacado e, em seguida, suspendeu suas operações. Horas após o ataque, ainda havia várias transações suspeitas que exploravam a mesma vulnerabilidade através de um caminho de ataque ligeiramente diferente.
Os atacantes primeiro criam uma conta de margem, depois usam a garantia fornecida para tomar emprestado ativos adicionais através de empréstimos alavancados, e finalmente executam um ataque de clipe nas operações de troca envolvendo os ativos emprestados. A raiz da vulnerabilidade é a falta de verificação de solvência na função swap() do contrato MarginTrading, que apenas valida a solvência do estado da conta antes da execução da troca de ativos.
Os dois atacantes lucraram cerca de 146 mil dólares, dos quais o atacante 1 (0xd356…c08) obteve cerca de 61 mil dólares através de múltiplos ataques, e o atacante 2 (0xaa24…795) obteve cerca de 85 mil dólares através de um único ataque.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
BlockSec Phalcon: A Sharwa Finance sofreu um ataque, resultando em perdas de cerca de 146 mil dólares.
Notícias da 深潮 TechFlow, em 20 de outubro, segundo a agência de segurança de Blockchain BlockSec Phalcon (@Phalcon_xyz), o protocolo de Finanças Descentralizadas Sharwa Finance foi atacado e, em seguida, suspendeu suas operações. Horas após o ataque, ainda havia várias transações suspeitas que exploravam a mesma vulnerabilidade através de um caminho de ataque ligeiramente diferente.
Os atacantes primeiro criam uma conta de margem, depois usam a garantia fornecida para tomar emprestado ativos adicionais através de empréstimos alavancados, e finalmente executam um ataque de clipe nas operações de troca envolvendo os ativos emprestados. A raiz da vulnerabilidade é a falta de verificação de solvência na função swap() do contrato MarginTrading, que apenas valida a solvência do estado da conta antes da execução da troca de ativos.
Os dois atacantes lucraram cerca de 146 mil dólares, dos quais o atacante 1 (0xd356…c08) obteve cerca de 61 mil dólares através de múltiplos ataques, e o atacante 2 (0xaa24…795) obteve cerca de 85 mil dólares através de um único ataque.