掃碼下載
BTC $76,643.59 -1.26%
ETH $2,278.27 -1.83%
BNB $623.22 -0.58%
XRP $1.39 -1.98%
SOL $83.90 -2.04%
TRX $0.3234 -0.07%
DOGE $0.0994 +1.47%
ADA $0.2462 -0.52%
BCH $445.69 -0.44%
LINK $9.23 -0.93%
HYPE $40.40 -5.11%
AAVE $97.44 +1.31%
SUI $0.9263 -0.26%
XLM $0.1646 -2.48%
ZEC $336.98 -4.97%
BTC $76,643.59 -1.26%
ETH $2,278.27 -1.83%
BNB $623.22 -0.58%
XRP $1.39 -1.98%
SOL $83.90 -2.04%
TRX $0.3234 -0.07%
DOGE $0.0994 +1.47%
ADA $0.2462 -0.52%
BCH $445.69 -0.44%
LINK $9.23 -0.93%
HYPE $40.40 -5.11%
AAVE $97.44 +1.31%
SUI $0.9263 -0.26%
XLM $0.1646 -2.48%
ZEC $336.98 -4.97%

以太坊再質押池 Astrid 遭攻擊,已暫停智能合約並補償用戶損失

2023-10-29 11:44:42
收藏

ChainCatcher 消息,以太坊流動性再質押池 Astrid 發文表示,其智能合約遭攻擊。Astrid 已經暫停合約,已對所有持有者進行快照,並將提供全額補償。

此後 Astrid 發布存款用戶和流動性提供者補償統計表格(不包括內部團隊的內部存款)。流動性提供者將以質押ETH代幣的形式獲得補償。Astrid 之後更新表示,已補償所有用戶損失,智能合約將繼續暫停。交易瀏覽器 Phalcon 分析表示,Astrid 由於提現功能存在缺陷而遭受攻擊。withdraw()函數的參數(即代幣地址和代幣數量)可被操控。具體攻擊流程如下:

  1. 創建 3 個假代幣:A、B和C。
  2. 使用假代幣 1 提現並領取 stETH。
  3. 使用假代幣 2 提現並領取 rETH。
  4. 使用假代幣 3 提現並領取 cbETH。
  5. 將 stETH、rETH、cbETH 轉換為 ETH。
app_icon
ChainCatcher 與創新者共建Web3世界