ニュース
Blast プロトコルがサンドイッチ攻撃の被害を受ける、詳細はこちら
- 攻撃者は Blast のスリッページの脆弱性を悪用しました。
- Blast は問題をすぐに解決しましたが、BLUR の価格は上昇し続けました。
Blast プロトコルは、ここ数週間で暗号通貨コミュニティで急速に注目を集め、さまざまな分野で顕著な進歩を遂げました。 レイヤ 2 ソリューションとして機能する Blast を使用すると、ユーザーはステーキングされたイーサリアムやステーブルコインなどの暗号通貨を入金して収益を得ることができます。
前方滑りやすい
しかし、最近、Blast 周辺の開発により、プロトコルが完全に塗りつぶされています。 ネガティブな光。 @0xSEM というハンドル名で活動する Twitter アカウントが Blast の脆弱性を発見しました。
このツイートは、10%に設定されているUSDT入金のデフォルトのスリッページ許容量に関連した事件を指摘した。 サンドイッチ攻撃が展開されました。 DEX で一般的に採用される戦略。
おっと。 @Blast_L2 USDT 入金のスリッページ許容量はデフォルトで 10% に設定されているようです。
そして、あるサンドイッチ職人がこのことを知りました。https://t.co/Pt1tVPouTl
この TX は、Curve 3pool で $7,000 万の DAI TX に挟まれました。
過去 1 時間でサンドイッチは 10 万ドル以上を使い果たしました pic.twitter.com/iE9jRUM3La
— SEM🦇🔊 (@0xSEM) 2023年11月30日
サンドイッチ攻撃では、悪意のある者が分散型取引所を騙します。 彼らは、予想される取引価格と実際の取引価格の間のギャップである「スリッページ」と呼ばれるものを使用します。
サンドイッチを想像してください。攻撃者は大きな取引 (パン) を配置し、その後、ターゲットの周囲でさらに多くの取引 (具材) をすばやく実行します。 この「サンドイッチ」により価格が変動し、対象取引にスリッページが発生します。
攻撃者はこれらの価格変動から利益を得て、ターゲットの取引から価値を吸い取ります。
このケースでは、攻撃者は Curve Finance 3pool で 7,000 万ドルの DAI トランザクションを実行し、価格を操作してスリッページから利益を得ました。
Blast 上の特定の取引は挟まれており、攻撃者が画策した 2 つの大規模な取引の間に挟まれており、その結果、不利な価格変動と潜在的な経済的損失が発生しました。
攻撃者は 100,000 ドル以上の価値を流出させることに成功しました。
ブラストが反応する
ブラストチームはツイッターで攻撃に対応した。 彼らは問題が解決されたことをユーザーに保証しました。
さらにチームは、この攻撃の影響を受けたのは 1 人のユーザーのみで、他のユーザーは全員安全だったと述べています。
USDT が Blast Bridge にデポジットされると、デポジット TX で DAI に変換されます。 UI でスリッページ パラメータが誤って設定されているため、1 人のユーザーが 2 つの TX で受信すべき DAI よりも 100k 少ない DAI を受信することになりました。 この問題は修正されました。 影響を受けたユーザーに損失額を送金いたします…
— ブラスト (@Blast_L2) 2023年11月30日
現実的であろうとなかろうと、 BTC換算したARBの時価総額はこちら
人気のNFTマーケットプレイスであるBlurは、Blastプロジェクトと密接に関連しています。 そのトークンはブラストに近いため、多くの浮き沈みを経験しました。
しかし、過去 24 時間で、BLUR は 7.89% 急上昇しました。 記事執筆時点では0.519ドルで取引されていた。
これは英語版からの翻訳です。