原文(英uk)SpartanプロトコルV1プールが約3,000万ドルで悪用されました。これまでにわかっていることは次のとおりです。
2021-05-02 19:00:00
今日の初め、Spartan Protocolは、ハッカーがV1プールを悪用したとツイートしました。 チームは、問題を認識しており、エクスプロイトを調査していることを確認しました。 彼らはまた彼らのコミュニティに助けを求めた。
「SpartanPoolsv1が悪用されました-チームは認識して調査しています。」
有名なブロックチェーンジャーナリスト「WuBlockchain」もこの事件に加担し、Binanceが調査を支援していることを指摘しました。
「BSCの初期の模倣Synthetixプロジェクトがハッキングされ、2020年9月にBinance Exchangeに上陸しました。SpartanProtocolは、盗まれた資金を回収するためにBinanceと協力していると述べました。」
それで、正確に何が起こったのですか?
明らかに、攻撃者はBNBで6,100万ドルを使用して、Binanceスマートチェーンに対してフラッシュローン攻撃を実行し、Spartanプールから驚異的な3,000万ドルの資金を吸い上げました。 PeckShieldによると、これはBinance SmartChainに対する最初の適切なフラッシュローン攻撃です。 フラッシュローン攻撃では、ハッカーが多額の金を貸して価格変動を引き起こし、それから利益を得ます。
攻撃プロセスはどのように使用されましたか?
これは、Wu Blockchainが共有するレポートで詳しく説明されているように、攻撃がどのように減少したかをまとめたものです。
- まず、ハッカーはPancakeSwapから10,000WBNBを借りました。
- 次に、攻撃者はSpartanプールでWBNBをSPARTAトークンに5回変更しました。 次に、攻撃者はこれらのトークンを流動性プールに注入し、約933,351のSpartanPoolV1-Wrapped BNB(SPT1-WBNB)トークンを作成しました。
- その後、攻撃者は同じ手法を繰り返して、脆弱な交換プールでWBNBをSPARTAにさらに10回変換しました。
- ここで、攻撃者は取得したすべてのSPARTAトークンを転送し、それらを流動性プールに閉じ込めて、人為的に価格を引き上げました。
- その後、ハッカーは933,351のSPT1-WBNBトークンを焼きました。 このプロセス全体で、ハッカーは9,000WBNBの利益を上げました。
- 最後に、ハッカーは上記の4番目のステップで取得したプールトークンを注入して流動性を提供し、次に書き込みメカニズムを開始して、2,643,882を少し超えるSPARTAとほぼ21,555のWBNBを取得しました。
PeckShieldの事後分析
業界をリードするブロックチェーンセキュリティ会社であるPeckShieldが明らかにした中規模の投稿によると、この事件は、プールトークンが燃やされて原資産を引き出す際の流動性シェアの計算における論理の欠陥が原因で発生しました。 特に、ハッキングは「同じ量のプールトークンを焼き付ける前にプールの資産残高を膨らませて、不必要に大量の原資産を要求します」。
PeckShieldのスポークスマンによると:
「DeFiプロトコル開発者は、攻撃後にコードをセルフチェックする必要があります。 これを理解していない場合は、問題が発生する前に、専門の監査機関が監査と調査を実施して問題を防止する必要があります。」
免責事項:この記事は情報提供のみを目的として提供されています。 法律、税務、投資、財務、またはその他のアドバイスとして提供または使用することを意図したものではありません。
元ソース
続き・詳細はこちら
SpartanプロトコルV1プールが約3,000万ドルで悪用されました。これまでにわかっていることは次のとおりです。