慢雾科技:SushiSwap再遭攻击,攻击者使用少量DIGG和WETH提供初始流动性可获取巨额利润

  • 慢雾科技披露SushiSwap再次遭遇攻击,此次涉及DIGG-WBTC交易对的手续费被异常手段窃取
  • 攻击手法与首次攻击类似,均通过操控交易对价格获利,但具体过程不同:首次攻击利用LP代币创建新交易对并操纵初始流动性,而本次攻击则利用DIGG缺乏WETH交易对的漏洞
  • 攻击者通过创建DIGG-WETH交易对并操控初始价格,导致手续费兑换时产生巨大滑点,仅需少量DIGG和WETH提供初始流动性即可获取高额利润
总结

PANews 126日消息,区块链安全公司慢雾科技发文指出,SushiSwap再次遭遇攻击,此次问题为DIGG-WBTC交易对的手续费被攻击者通过特殊的手段薅走。

慢雾科技进一步指出,此次攻击和SushiSwap第一次攻击类似,都是通过操控交易对的兑换价格来产生获利,但是过程不一样,第一次攻击是因为攻击者使用LP代币本身和其他代币创建了一个新的交易对,并通过操纵初始流动性操控了这个新的交易对的价格来进行获利,而这次的攻击则利用了DIGG本身没有对WETH交易对,而攻击者创建了这个交易对并操控了初始的交易价格,导致手续费兑换过程中产生了巨大的滑点,攻击者只需使用少量的DIGGWETH提供初始流动性即可获取巨额利润。

分享至:

作者:PA一线

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:PA一线如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
2021-01-27 09:02
2021-01-27 08:50
2021-01-27 08:40
2021-01-27 08:28
2021-01-27 08:21
2021-01-27 08:07

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读