Defi Protocol Dforce praranda 3,6 mln

Das dezentralisierte Finanzprotokoll (DeFi) dForce hat einen Reentrancy-Schwachstellenangriff erlitten, der zum Verlust von Krypto-Assets im Wert von 3,6 Millionen US-Dollar führte. Der Angreifer zielte auf den Tresor des Protokolls auf der automatisierten Market Maker (AMM)-Plattform Curve Finance ab, die auf den Blockchains von Arbitrum und Optimism operiert. dForce für 3,65 Millionen Dollar ausgenutzt Der Hack wurde zuerst von Twitter-Nutzern gemeldet @ZoomerAnon der bekannt gab, dass dForce bei einer Reihe von Flash-Darlehenstransaktionen in der Optimism-Kette etwa 1,7 Millionen US-Dollar verloren hatte. Der Angriff erfolgte später bestätigt von der Blockchain-Sicherheitsfirma PeckShield, die die Gesamtverluste auf 2.300 ETH-Token (3,65 Millionen US-Dollar) rundete. Der …
Decentralizuotas finansinio protokolo (DEFI) DFORCE patyrė silpną taškų išpuolį, dėl kurio buvo prarasti 3,6 mln. USD vertės kriptovaliutų. Užpuolikas nukreipė į protokolo seifą automatinio rinkos gamintojo (AMM) platformos kreivės finansavimui, veikiančiam „Arbitrum“ ir optimizmo grandinėms. „Dforce“ panaudojo už 3,65 mln. USD „The Hack“ pirmą kartą pranešė „Twitter“ vartotojai @Zoomeranon, kuris paskelbė, kad „Dforce“ prarado apie 1,7 mln. USD per daugybę „Flash“ paskolų operacijų optimizmo grandinėje. Vėliau išpuolį patvirtino „Blockchain Security Company Peckshield“, kuri suapvalino bendrą nuostolį iki 2 300 ETH žetonų (3,65 mln. USD). … (Symbolbild/KNAT)

Defi Protocol Dforce praranda 3,6 mln

Decentralizuotas finansinis protokolas (DEFI) DFORCE patyrė pakartotinį silpną taško ataką, dėl kurios prarado 3,6 mln. USD vertės kriptovaliutų.

Užpuolikas, nukreiptas į protokolo saugumą automatinės rinkos gamintojo (AMM) platformos kreivės finansavimui, veikiančiai arbitrumo ir optimizmo blokinės grandinės.

dforce, naudojamas už 3,65 mln. USD

„The Hack“ pirmiausia pranešė „Twitter“ vartotojai s1 " „DFORCE“ optimizmo grandinėje prarado apie 1,7 mln. USD per „Flash“ paskolų operacijas. Vėliau ataka buvo Patvirtinta „BlockChain“ saugos įmonė PECSHIDE 3,65 mln.).

Hackeris naudojo silpną reflencijos tašką intelektualioje sutarties funkcijoje, kurią DFORCE naudoja gaudamas orakulo kainas arbitrumo ir optimizmo, jei jis yra prijungtas prie kreivės.

Atsiradus ataką, įvyksta, kai užpuolikas išnaudoja išmaniosios sutarties klaidą ir pakartotinai pakelia lėšas, kurios buvo perkeltos į neteisėtą sutartį. Viešai žinoma, kad tokie protokolų išpuoliai yra susiję su kreive, o AMM išlieka nepaveiktos.

Peckshield tęsė, kad kaltininkas manipuliavo suvynioto sukrauto ETH kainą į kreivės skliautą (WSTTHCRV-GAUGE) ir, naudodamas WSTTHCRV-GAUGES kaip saugumą, galėjo likviduoti keletą blykstės paskolų padėčių.

Originali suma, 0,99 ETH, buvo išskaičiuota iš „Defi-System Railgun“ projekto ir per „Synapse“ tinklą perkelta į arbitrumą ir optimizmą. Redakcinio termino metu pinigai vis dar buvo išnagrinėti.

dforce siūlo užpuoliko paltą

dforce patvirtino, kad buvo sustabdyta ataka, kuri nurodė tik jo WSTTH/Eth-Curve Vault, ir visi skliautai buvo sustabdyti. Protokolas užtikrino vartotojus, kad lėšos, kurios buvo pristatytos kitoms seifams, įskaitant skolinimą, buvo saugūs.

Platforma taip pat "Mes subūrėme komandą su saugumo bendrove @SlowMist_team ir mūsų ekosistemų partneriais, kad galėtume toliau išnagrinėti šį klausimą ir norėti pasiūlyti išnaudotojui priemoką, jei lėšos grąžinamos. Stebėkite tolesnius atnaujinimus", - sakė Dforce'as.

.