Connect with us

ニュース

これらの2つのDeFiプロトコルがどのようにして1100万ドルの「再入可能攻撃」の犠牲になったのか

公開

on

これらの2つのDeFiプロトコルがどのようにして1100万ドルの「再入可能攻撃」の犠牲になったのか

3月15日、攻撃者 サイフォン 2つから1100万ドル以上 DeFi プラットフォーム、 アガベ百の財政。 それは、上の両方のプロトコルに対するフラッシュローンの「再入可能攻撃」であるように見えました。 ノーシスチェーン 調査によると。 同様に、プラットフォームはさらなる損害を未然に防ぐために契約を停止しました。

被害の評価

Solidityの開発者および作成者 NFT 流動性プロトコルアプリ、 シェゲン 3月16日の一連のツイートでハッキングを強調することを選択しました。 驚いたことに、この分析は、前述のエンティティが同じエクスプロイトで225,000ドルを失った後に行われました。

彼女の予備調査により、GnosisChainのwETH契約機能を悪用することで攻撃が機能したことが明らかになりました。 これにより、攻撃者はアプリが債務を計算する前に暗号を借り続けることができ、それ以上の借り入れができなくなります。 エルゴ、犯人は、資金がプロトコルから流出するまで、彼らが投稿したのと同じ担保に対して借りることによって、前述のエクスプロイトを実行しました。

さらに悪いことに、資金は安全ではありませんでした。 「彼らはほとんど永遠に消えましたが、まだ希望があります」と彼女は 追加した。 とは言うものの、Gnosisの創設者であるMartin Koppelmannは、混乱の中で確実性をもたらすためにツイートしました。 コッペルマンは主張した、

さらに調査した後、攻撃者はこの契約を3つの機能で展開したとされています。 ブロック21120283および21120284では、ハッカーはコントラクトを使用して、影響を受けるプロトコルであるAgaveと直接対話しました。 Agaveのスマートコントラクトは、184億ドルを確保したAaveと本質的に同じでした。

でエクスプロイトが報告されていないため AAVE、どうやってリュウゼツランを排水することができますか? さて、ここにあります まとめ それが「意図せずに」危険な方法でどのように使用されたかについて。

言われたハッカーはリュウゼツランで彼らの担保より多くを借りることができました。 それにより、すべての借りることができる資産を持って立ち去ります。

ソース: ツイッター

借入資産は、2,728.9 WETH、243,423 USDC、24,563 LINK、16.76 WBTC、8,400 GNO、および347,787WXDAIで構成されています。 全体として、ハッカーは約1,100万ドルで利益を上げました。

それにもかかわらず、Shegenは、攻撃の防止に失敗したことでAgave開発者を非難しませんでした。 彼女によると、開発者は安全で安全なAAVEベースのコードを実行しました。 それでも 中古 安全でないトークンを使って、安全でない方法で。

「GCのすべてのDeFiプロトコルは、既存のブリッジトークンを新しいものと交換する必要があります」と彼女は結論付けました。

ブロックチェーンセキュリティ研究者 ムディットグプタ 繰り返し エクスプロイトの背後にある同様の原因。



これは英語版からの翻訳です。

ハルトは過去10年間、さまざまな出版物のフリーランスの編集者およびライターであり、通常は海外のどこかで彼を見つけることができます。 彼はアニメを見るのが大好きです。 彼は聡のように見えますが、そうではありません。

コメント

Leave a Reply

あなたのメールアドレスが公開されることはありません。 必須フィールドは、マークされています *