QRコードをスキャンしてダウンロードしてください。
BTC $77,041.30 -1.71%
ETH $2,295.30 -2.91%
BNB $624.91 -1.56%
XRP $1.40 -2.23%
SOL $84.56 -2.57%
TRX $0.3255 +0.64%
DOGE $0.0985 -0.62%
ADA $0.2467 -2.13%
BCH $448.88 -1.26%
LINK $9.26 -2.21%
HYPE $41.56 -1.20%
AAVE $97.41 +1.30%
SUI $0.9295 -1.51%
XLM $0.1646 -3.51%
ZEC $354.71 -0.42%
BTC $77,041.30 -1.71%
ETH $2,295.30 -2.91%
BNB $624.91 -1.56%
XRP $1.40 -2.23%
SOL $84.56 -2.57%
TRX $0.3255 +0.64%
DOGE $0.0985 -0.62%
ADA $0.2467 -2.13%
BCH $448.88 -1.26%
LINK $9.26 -2.21%
HYPE $41.56 -1.20%
AAVE $97.41 +1.30%
SUI $0.9295 -1.51%
XLM $0.1646 -3.51%
ZEC $354.71 -0.42%

イーサリアム再ステーキングプールAstridが攻撃を受け、スマートコントラクトを停止し、ユーザーの損失を補償しました。

2023-10-29 11:44:42
コレクション

ChainCatcher のメッセージ、イーサリアム流動性再ステーキングプール Astrid が、そのスマートコントラクトが攻撃を受けたと発表しました。Astrid はすでにコントラクトを停止し、すべての保有者に対してスナップショットを取得し、全額補償を提供する予定です。

その後、Astrid は預金ユーザーと流動性提供者の補償統計表を発表しました(内部チームの内部預金は含まれていません)。流動性提供者は、ステーキング ETH トークンの形で補償を受け取ります。Astrid はその後、すべてのユーザーの損失を補償したと更新し、スマートコントラクトは引き続き停止します。取引ブラウザ Phalcon の分析によると、Astrid は出金機能に欠陥があったため攻撃を受けました。withdraw() 関数のパラメータ(すなわちトークンアドレスとトークン数量)は操作可能でした。具体的な攻撃の流れは以下の通りです:

  1. 3 つの偽トークンを作成:A、B、C。
  2. 偽トークン 1 を使用して出金し、stETH を受け取る。
  3. 偽トークン 2 を使用して出金し、rETH を受け取る。
  4. 偽トークン 3 を使用して出金し、cbETH を受け取る。
  5. stETH、rETH、cbETH を ETH に変換する。
app_icon
ChainCatcher Building the Web3 world with innovations.