QRコードをスキャンしてダウンロードしてください。
BTC $76,172.74 -2.45%
ETH $2,082.69 -4.53%
BNB $637.16 -2.20%
XRP $1.37 -3.05%
SOL $83.68 -2.94%
TRX $0.3549 -0.39%
DOGE $0.1034 -5.95%
ADA $0.2470 -2.47%
BCH $373.60 -9.09%
LINK $9.34 -3.44%
HYPE $45.15 +2.48%
AAVE $87.45 -2.91%
SUI $1.02 -2.73%
XLM $0.1449 -3.78%
ZEC $528.54 +2.51%
BTC $76,172.74 -2.45%
ETH $2,082.69 -4.53%
BNB $637.16 -2.20%
XRP $1.37 -3.05%
SOL $83.68 -2.94%
TRX $0.3549 -0.39%
DOGE $0.1034 -5.95%
ADA $0.2470 -2.47%
BCH $373.60 -9.09%
LINK $9.34 -3.44%
HYPE $45.15 +2.48%
AAVE $87.45 -2.91%
SUI $1.02 -2.73%
XLM $0.1449 -3.78%
ZEC $528.54 +2.51%

イーサリアム再ステーキングプールAstridが攻撃を受け、スマートコントラクトを停止し、ユーザーの損失を補償しました。

2023-10-29 11:44:42
コレクション

ChainCatcher のメッセージ、イーサリアム流動性再ステーキングプール Astrid が、そのスマートコントラクトが攻撃を受けたと発表しました。Astrid はすでにコントラクトを停止し、すべての保有者に対してスナップショットを取得し、全額補償を提供する予定です。

その後、Astrid は預金ユーザーと流動性提供者の補償統計表を発表しました(内部チームの内部預金は含まれていません)。流動性提供者は、ステーキング ETH トークンの形で補償を受け取ります。Astrid はその後、すべてのユーザーの損失を補償したと更新し、スマートコントラクトは引き続き停止します。取引ブラウザ Phalcon の分析によると、Astrid は出金機能に欠陥があったため攻撃を受けました。withdraw() 関数のパラメータ(すなわちトークンアドレスとトークン数量)は操作可能でした。具体的な攻撃の流れは以下の通りです:

  1. 3 つの偽トークンを作成:A、B、C。
  2. 偽トークン 1 を使用して出金し、stETH を受け取る。
  3. 偽トークン 2 を使用して出金し、rETH を受け取る。
  4. 偽トークン 3 を使用して出金し、cbETH を受け取る。
  5. stETH、rETH、cbETH を ETH に変換する。
app_icon
ChainCatcher Building the Web3 world with innovations.