【链文】FutureSwapこのプロジェクトは最近Arbitrum上でトラブルに見舞われました。セキュリティチームBlockSecの分析によると、このDeFiプロトコルはわずか数日間でハッカーによる連続攻撃を2回受けており、まさに波乱万丈です。最初の攻撃後、ハッカーは手を緩めませんでした。むしろ3日前に巧妙に設計されたリエントランス関数(0x5308fcb1)を通じて、プロトコルのロジックの抜け穴を突き、LPトークンを異常に超過発行しました。これは特に高度な技術ではなく、一般にリエントラッシュ攻撃と呼ばれるもので、取引完了前に再度コントラクト関数を呼び出し、残高チェックを回避する手法です。さらに狡猾なのは、ハッカーは忍耐強いことです。LPトークンを発行した後、クールダウン期間の終了を待ちます。時間が来たら、超過担保された資産を即座に引き出し、約7.4万ドルを成功裏に現金化しました。わずか数日で、一つの脆弱性を突いて資金を掏り尽くしたのです。この事例は何を示しているのでしょうか?DeFiエコシステム内の各プロトコルは細心の注意を払う必要があります。リエントラッシュの脆弱性は古くから知られた問題ですが、防御が甘いとハッカーはいくらでもチャンスを見つけ出すのです。
Arbitrum上FutureSwap协议再遭攻击:黑客利用重入漏洞损失7.4万美元
【链文】FutureSwapこのプロジェクトは最近Arbitrum上でトラブルに見舞われました。セキュリティチームBlockSecの分析によると、このDeFiプロトコルはわずか数日間でハッカーによる連続攻撃を2回受けており、まさに波乱万丈です。
最初の攻撃後、ハッカーは手を緩めませんでした。むしろ3日前に巧妙に設計されたリエントランス関数(0x5308fcb1)を通じて、プロトコルのロジックの抜け穴を突き、LPトークンを異常に超過発行しました。これは特に高度な技術ではなく、一般にリエントラッシュ攻撃と呼ばれるもので、取引完了前に再度コントラクト関数を呼び出し、残高チェックを回避する手法です。
さらに狡猾なのは、ハッカーは忍耐強いことです。LPトークンを発行した後、クールダウン期間の終了を待ちます。時間が来たら、超過担保された資産を即座に引き出し、約7.4万ドルを成功裏に現金化しました。わずか数日で、一つの脆弱性を突いて資金を掏り尽くしたのです。
この事例は何を示しているのでしょうか?DeFiエコシステム内の各プロトコルは細心の注意を払う必要があります。リエントラッシュの脆弱性は古くから知られた問題ですが、防御が甘いとハッカーはいくらでもチャンスを見つけ出すのです。