🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
去中心化金融协议 SIR.trading 如何因一次漏洞损失了其全部 355,000 美元的总锁定价值(TVL)
被称为SIR.trading,该协议在3月30日的攻击中损失了约355,000美元,DeFiLlama数据显示其总锁定价值(TVL)已降至零。
SIR.trading 将自己定位为“一个更安全的杠杆新 DeFi 协议”,旨在降低波动性衰减和清算等风险。
SIR.trading是如何被利用的?
区块链安全公司Decurity称此次事件为“巧妙的攻击”,利用了协议的保险库合约中的一个漏洞。
这个问题与uniswapV3SwapCallback函数有关,该函数利用了以太坊的瞬态存储,这是去年Dencun升级中引入的新功能。
据该公司称,攻击者设法将此回调函数中的合法 Uniswap 池地址替换为他们自己的地址,从而允许他们重定向金库的资金。
保险库的逻辑未能正确验证回调源,而使用临时存储使攻击者能够在交易中操控临时数据。
通过反复调用脆弱的函数,他们能够从保险库中抽走所有资产。
在一篇单独的事件后评论中,区块链研究员SupLabsYi强调,这次攻击可能暴露了以太坊的临时存储本身的更广泛问题。
他解释说,瞬态存储只有在交易结束后才会重置,这使得攻击者能够在函数执行完成之前覆盖关键安全数据,并补充道:
在这种情况下,攻击者能够通过暴力破解一个定制地址,使虚假池看起来合法,并使用自定义合同来完成攻击。
TenArmor,另一家区块链研究公司,也是第一家在X上标记该事件的公司之一,补充说被盗资金很快转移到一个通过以太坊隐私平台Railgun资助的地址中。
项目的创始人,自称为Xatarrer,已联系Railgun寻求帮助。
在之前给社区的消息中,Xatarrer 将此次漏洞描述为“协议能收到的最坏消息”,但表示他们愿意重建,并呼吁对下一步的反馈。
DeFi exploits 仍然是一个持续的威胁
随着DeFi不断创新,攻击者的战术也在不断进化,SIR.trading现在加入了最近几周被利用的协议名单。
在3月19日,基于BNB链的表情币发行平台Four.Meme在其协议的一个功能中发现了一个关键漏洞,该漏洞允许攻击者操控平台的智能合约,因此暂停了其代币发行功能。
在此次攻击之前,Four.Meme于2月11日遭受了另一次攻击,这也导致其在PancakeSwap上的代币流动性池暂时暂停。
在同一个月,去中心化借贷协议zkLend由于开发者所描述的空市场漏洞,损失超过900万美元。
根据web3安全公司PeckShield的一月份报告,2024年,defi协议是最受攻击的。
加密投资者损失了30.1亿美元,较去年增加了大约15%。
这篇文章《DeFi协议SIR.trading如何因漏洞损失了全部$355k总锁定价值(TVL)》首次出现在Invezz上。