Глибокий потік TechFlow повідомляє, що 20 жовтня, за даними блокчейн-безпекової компанії BlockSec Phalcon (@Phalcon_xyz), децентралізований фінансовий протокол Sharwa Finance зазнав атаки та згодом призупинив свою діяльність. Через кілька годин після атаки все ще було кілька підозрілих транзакцій, які використовували ту ж уразливість через трохи інші шляхи атаки.
Атакуюча сторона спочатку створює рахунок з маржею, потім використовує надані застави для отримання додаткових активів через кредитування з використанням важелів, врешті-решт здійснюючи атаку на обмінні операції, що стосуються позичених активів. Джерело вразливості полягає в тому, що функція swap() контракту MarginTrading не має перевірки платоспроможності, і ця функція лише перевіряє платоспроможність рахунку перед виконанням обміну активів.
Двоє нападників загалом отримали приблизно 146 тисяч доларів, з них нападник 1 (0xd356…c08) заробив приблизно 61 тисячу доларів завдяки кільком атакам, а нападник 2 (0xaa24…795) заробив приблизно 85 тисяч доларів завдяки одній атаці.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
BlockSec Phalcon: Sharwa Finance зазнала атаки, збитки становлять близько 146 тисяч доларів США.
Глибокий потік TechFlow повідомляє, що 20 жовтня, за даними блокчейн-безпекової компанії BlockSec Phalcon (@Phalcon_xyz), децентралізований фінансовий протокол Sharwa Finance зазнав атаки та згодом призупинив свою діяльність. Через кілька годин після атаки все ще було кілька підозрілих транзакцій, які використовували ту ж уразливість через трохи інші шляхи атаки.
Атакуюча сторона спочатку створює рахунок з маржею, потім використовує надані застави для отримання додаткових активів через кредитування з використанням важелів, врешті-решт здійснюючи атаку на обмінні операції, що стосуються позичених активів. Джерело вразливості полягає в тому, що функція swap() контракту MarginTrading не має перевірки платоспроможності, і ця функція лише перевіряє платоспроможність рахунку перед виконанням обміну активів.
Двоє нападників загалом отримали приблизно 146 тисяч доларів, з них нападник 1 (0xd356…c08) заробив приблизно 61 тисячу доларів завдяки кільком атакам, а нападник 2 (0xaa24…795) заробив приблизно 85 тисяч доларів завдяки одній атаці.