PANews 10月20日消息,根據BlockSec Phalcon警報,Sharwa.Finance已披露其遭遇攻擊,隨後暫停運行。然而,數小時後又發生了多筆可疑交易,攻擊者可能透過略有不同的攻擊路徑,利用了同一底層漏洞。總體而言,攻擊者首先創建保證金帳戶,然後利用提供的抵押品透過槓桿借貸借入更多資產,最後針對涉及所借資產的兌換操作發起「三明治攻擊」。根本原因似乎是MarginTrading合約的swap() 函數中缺少破產檢查,該函數用於將所借資產從一種代幣(如WBTC)兌換為另一種代幣(如USDC)。此函數僅在資產兌換執行前,根據兌換開始時的帳戶狀態來驗證償付能力,這就為操作過程留下了被操縱的空間。攻擊者1(0xd356開頭)實施了多次攻擊,獲利約6.1萬美元。攻擊者2(0xaa24開頭)實施了一次攻擊,獲利約8.5萬美元。
BlockSec:Sharwa.Finance遭多次攻擊,損失超14萬美元
分享至:
作者:PA一线
本內容只為提供市場資訊,不構成投資建議。
關注PANews官方賬號,一起穿越牛熊
推薦閱讀
