QRコードをスキャンしてダウンロードしてください。
BTC $78,908.89 +5.03%
ETH $2,399.75 +4.36%
BNB $643.35 +2.72%
XRP $1.44 +1.88%
SOL $87.44 +3.28%
TRX $0.3292 -1.04%
DOGE $0.0966 +2.87%
ADA $0.2524 +2.97%
BCH $462.86 +4.92%
LINK $9.41 +1.51%
HYPE $41.25 +5.78%
AAVE $94.42 +4.26%
SUI $0.9572 +2.89%
XLM $0.1786 +1.33%
ZEC $320.63 +3.76%
BTC $78,908.89 +5.03%
ETH $2,399.75 +4.36%
BNB $643.35 +2.72%
XRP $1.44 +1.88%
SOL $87.44 +3.28%
TRX $0.3292 -1.04%
DOGE $0.0966 +2.87%
ADA $0.2524 +2.97%
BCH $462.86 +4.92%
LINK $9.41 +1.51%
HYPE $41.25 +5.78%
AAVE $94.42 +4.26%
SUI $0.9572 +2.89%
XLM $0.1786 +1.33%
ZEC $320.63 +3.76%

イーサリアム再ステーキングプールAstridが攻撃を受け、スマートコントラクトを停止し、ユーザーの損失を補償しました。

2023-10-29 11:44:42
コレクション

ChainCatcher のメッセージ、イーサリアム流動性再ステーキングプール Astrid が、そのスマートコントラクトが攻撃を受けたと発表しました。Astrid はすでにコントラクトを停止し、すべての保有者に対してスナップショットを取得し、全額補償を提供する予定です。

その後、Astrid は預金ユーザーと流動性提供者の補償統計表を発表しました(内部チームの内部預金は含まれていません)。流動性提供者は、ステーキング ETH トークンの形で補償を受け取ります。Astrid はその後、すべてのユーザーの損失を補償したと更新し、スマートコントラクトは引き続き停止します。取引ブラウザ Phalcon の分析によると、Astrid は出金機能に欠陥があったため攻撃を受けました。withdraw() 関数のパラメータ(すなわちトークンアドレスとトークン数量)は操作可能でした。具体的な攻撃の流れは以下の通りです:

  1. 3 つの偽トークンを作成:A、B、C。
  2. 偽トークン 1 を使用して出金し、stETH を受け取る。
  3. 偽トークン 2 を使用して出金し、rETH を受け取る。
  4. 偽トークン 3 を使用して出金し、cbETH を受け取る。
  5. stETH、rETH、cbETH を ETH に変換する。
app_icon
ChainCatcher Building the Web3 world with innovations.