深潮 TechFlow の報告によると、10 月 20 日、ブロックチェーンセキュリティ機関 BlockSec Phalcon(@Phalcon_xyz)によって監視されたところ、分散型金融プロトコル Sharwa Finance が攻撃を受け、その後運営を一時停止しました。攻撃発生から数時間後、わずかに異なる攻撃経路を通じて同じ脆弱性を利用する複数の疑わしい取引が依然として行われています。
攻撃者はまずマージンアカウントを作成し、次に提供された担保を使用してレバレッジ取引で追加の資産を借り入れ、最後に借り入れた資産に関する交換操作に対してクリンチ攻撃を実行します。脆弱性の根源は、MarginTrading コントラクトの swap() 関数に償還能力チェックが欠如していることであり、この関数は資産交換が実行される前にアカウントの状態の償還能力を確認するだけです。
2人の攻撃者は合計約14.6万ドルを得ました。そのうち、攻撃者1(0xd356…c08)は複数回の攻撃で約6.1万ドルを得て、攻撃者2(0xaa24…795)は単回の攻撃で約8.5万ドルを得ました。
22.36K 人気度
8.56K 人気度
19.39K 人気度
5.57K 人気度
88.23K 人気度
BlockSec Phalcon:Sharwa Financeが攻撃を受け、約146,000ドルの損失を出しました
深潮 TechFlow の報告によると、10 月 20 日、ブロックチェーンセキュリティ機関 BlockSec Phalcon(@Phalcon_xyz)によって監視されたところ、分散型金融プロトコル Sharwa Finance が攻撃を受け、その後運営を一時停止しました。攻撃発生から数時間後、わずかに異なる攻撃経路を通じて同じ脆弱性を利用する複数の疑わしい取引が依然として行われています。
攻撃者はまずマージンアカウントを作成し、次に提供された担保を使用してレバレッジ取引で追加の資産を借り入れ、最後に借り入れた資産に関する交換操作に対してクリンチ攻撃を実行します。脆弱性の根源は、MarginTrading コントラクトの swap() 関数に償還能力チェックが欠如していることであり、この関数は資産交換が実行される前にアカウントの状態の償還能力を確認するだけです。
2人の攻撃者は合計約14.6万ドルを得ました。そのうち、攻撃者1(0xd356…c08)は複数回の攻撃で約6.1万ドルを得て、攻撃者2(0xaa24…795)は単回の攻撃で約8.5万ドルを得ました。