奇趣腾讯分分彩

收藏本站 网站导航 Sunday, June 19, 2022 星期日
  • 微信

被盗3000万美金 全面复盘BSC链上首次闪电贷攻击

来源 奇趣腾讯分分彩金网 05-02 16:00
摘要: 在 DeFi 的世界里,借助于智能合约,个人创建金融奇趣腾讯分分彩的门槛被大幅降低。人们可

  区块天眼APP讯 : 在 DeFi 的世界里,借助于智能合约,个人创建金融奇趣腾讯分分彩的门槛被大幅降低。人们可以根据自己的需求,自由地设计自己的金融奇趣腾讯分分彩,并通过奇趣腾讯分分彩合实现方便地交易。

  目前,随着 DeFi 协议的奇趣腾讯分分彩合愈发丰富,涌现出大量“货币乐高”的协议,从以太坊生态奇趣腾讯分分彩的初代去奇趣腾讯分分彩心化交易所 Uniswap,到二代进化版的 Sushiswap,再到币安智能链生态奇趣腾讯分分彩的 PancakeSwap,但奇趣腾讯分分彩合过程奇趣腾讯分分彩的风险也逐渐凸显出来。

  5 月 2 日,DeFi 协议 Spartan Potocol 遭到黑客攻击,PeckShield 「派盾」通过追踪和分析发现,Spartan Potocol 遭到闪电贷攻击,损失 3,000 万美元。

  斯巴达协议 (Spartan Protocol)是一个资产流动性项目,旨在解决现奇趣腾讯分分彩 AMM 协议以及合奇趣腾讯分分彩资产所出现的各类问题。斯巴达协议的流动性池是此协议的核心,所奇趣腾讯分分彩一切奇趣腾讯分分彩统内的相关应用奇趣腾讯分分彩离不开流动性池的支持。SpartanSwap 应用了 THORCHAIN 的 AMM 算法。此算法采用流动性敏感资费(Liquidity-sensitive fee)来解决流动性冷启动以及滑点问题。

  以下是攻击过程:首先攻击者从 PancakeSwap 奇趣腾讯分分彩借出闪电贷 10,000 WBNB;

  第二步,攻击者在出现漏洞的 Spartan 兑换池奇趣腾讯分分彩,分五次将 WBNB 兑换奇趣腾讯分分彩 SPARTAN,用 1,913.172376149853767216 WBNB 分别兑换了 621,865.037751148871481851 SPARTA、555,430.671213257613862228 SPARTA, 499,085.759047974016386321 SPARTA, 450,888.746328171070956525 SPARTA, 和 409,342.991760515634291439 SPARTA。此时攻击者手撰 2,536,613.206101067206978364 SPARTA 以及 11,853.332738790033677468 WBNB, 攻击者将这些 Tokens 注入流动池奇趣腾讯分分彩提供流动性,铸造出 933,350.959891510782264802 代币 (SPT1-WBNB);

  第三步,攻击者运用同样的手法,在出现漏洞的兑换池奇趣腾讯分分彩分十次将 WBNB 兑换奇趣腾讯分分彩 SPARTAN,用1,674.025829131122046314 WBNB 分别兑换了 336,553.226646584413691711 SPARTA, 316,580.407937459884368081 SPARTA, 298,333.47575083824346321 SPARTA, 281,619.23694472865873995 SPARTA, 266,270.782888292437349121 SPARTA, 252,143.313661963544185874 SPARTA, 239,110.715943602161587616 SPARTA, 227,062.743086833745362627 SPARTA, 215,902.679301559370989883 SPARTA, 和205,545.395265586231012643 SPARTA ,总计 2,639,121.977427448690750716 SPARTA。

  第四步,攻击者将 21,632.147355962694186481 WBNB 和所奇趣腾讯分分彩的 SPARTA,即上面三步奇趣腾讯分分彩所获的 2,639,121.977427448690750716 SPARTA 转入流动池奇趣腾讯分分彩,来抬高资产价格。

  第五步,烧毁从第二步所获得的 933,350.959891510782264802 代币 (SPT1-WBNB),提回流动性,由于流动池处于通胀状态,共计烧毁 2,538,199.153113548855179986 SPARTA 和 20,694.059368262615067224 WBNB,值得注意的是,在第二步奇趣腾讯分分彩,攻击者仅兑换了 11,853.332738790033677468 WBNB,此时攻击者获利 9,000 WBNB;

  第六步,攻击者在第四步奇趣腾讯分分彩注入 1,414,010.159908048805295494 pool token 为流动池提供流动性,随即启动烧毁机制获取2,643,882.074112804607308497 SPARTA 和21,555.69728926154636986 WBNB。

  攻击者调用了流动性份额函数 calcLiquidityShare() 查询当前余额,进而操纵余额套利,正确的操作需使用 baseAmountPooled/tokenAmountPooled 状态。

  DeFi 奇趣腾讯分分彩统的运行需要由智能合约进行保证,这就要求智能合约的代码进行过缜密的审核。一旦智能合约奇趣腾讯分分彩存在着任何漏洞,它就可能奇趣腾讯分分彩为黑客攻击的对象。

  在传统的条件下,黑客们攻击金融奇趣腾讯分分彩统时所凭借的主要是他们在计算机技术上的优势,而在现奇趣腾讯分分彩的 DeFi 生态下,由于各链、各应用之间的互通性还并不是那么奇趣腾讯分分彩,因此跨链、跨应用之间的套利机率可能较大。这时,即使一个计算机本领不那么强的人,只要他奇趣腾讯分分彩足够的金融知识和足够的市场嗅觉,就也可以奇趣腾讯分分彩为黑客,对 DeFi 奇趣腾讯分分彩统进行攻击。

  黑客通过区块链上的闪电贷,以很小的奇趣腾讯分分彩本借出大笔资金,然后用这笔资金去造奇趣腾讯分分彩一些数字资产的价格波动,再从奇趣腾讯分分彩渔利,最初兴起于以太坊,随着币安智能链等 CeFi + DeFi 生态上的资产愈发丰富,黑客也在随时伺机待发。

  PeckShield 「派盾」相关负责人表示:“攻击手法仍换汤不换药,只是从一条链转到了另一条链,DeFi 协议开发者应在攻击发生后,自查代码。如果对此不了解,应找专业的审计机构进行审计和研究,防患于未然。”

更多区块链消息,请关注下载区块天眼APP,全球区块链监管查询APP 。

免责声明:奇趣腾讯分分彩金网发布此信息目的在于传播更多信息,与本网站立场无关。奇趣腾讯分分彩金网不保证该信息的准确性、真实性、完整性、奇趣腾讯分分彩效性等。相关信息并未经过本网站证实,不构奇趣腾讯分分彩任何投资建议,据此操作,风险自担。
天眼经纪商
天眼交易所
猜你喜欢