PANews는 10월 20일 Sharwa.Finance가 BlockSec Phalcon 경보를 통해 공격 및 그에 따른 운영 중단 사실을 공개했다고 보도했습니다. 그러나 몇 시간 후, 의심스러운 거래가 여러 건 발생했는데, 이는 약간 다른 공격 경로를 통해 동일한 기본 취약점을 악용한 것으로 추정됩니다. 공격자는 먼저 마진 계좌를 생성한 후, 제공된 담보를 사용하여 레버리지 대출을 통해 추가 자산을 차입하고, 마지막으로 차입 자산과 관련된 스왑 작업을 대상으로 "샌드위치 공격"을 실행했습니다. 근본 원인은 MarginTrading 계약의 swap() 함수에 파산 확인이 누락된 것으로 보입니다. 이 함수는 차입 자산을 한 토큰(예: WBTC)에서 다른 토큰(예: USDC)으로 스왑하는 데 사용됩니다. 이 함수는 자산 스왑을 실행하기 전에 스왑 시작 시점의 계정 상태를 기반으로만 지급 능력을 검증합니다. 이는 조작의 여지를 남깁니다. 공격자 1(0xd356으로 시작)은 여러 차례 공격을 수행하여 약 61,000달러의 수익을 냈습니다. 공격자 2(0xaa24로 시작)는 단일 공격을 수행하여 약 85,000달러의 수익을 냈습니다.
BlockSec: Sharwa.Finance가 여러 차례 공격을 받아 14만 달러를 초과하는 손실이 발생했습니다.
공유하기:
작성자: PA一线
이 내용은 시장 정보 제공만을 목적으로 하며, 투자 조언을 구성하지 않습니다.
PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요
추천 읽기
