ພິທີການ DForce ຖອນເງິນ 3.6 ລ້ານໂດລາໃນການໂຈມຕີຄືນໃຫມ່

ແຮກເກີໄດ້ເກັບເງິນຫຼາຍກວ່າ 3.6 ລ້ານໂດລາຈາກ dForce ໂປໂຕຄອນການເງິນແບບກະແຈກກະຈາຍ (DeFi) ໃນສິ່ງທີ່ເບິ່ງຄືວ່າເປັນການໂຈມຕີຄືນໃຫມ່ໃນ Curve vault ທີ່ມັນດໍາເນີນການຢູ່ໃນ Arbitrum ແລະ Optimism blockchains.

ໂຄງການ DeFi ຢືນຢັນເຫດການດັ່ງກ່າວໃນຂໍ້ຄວາມ Twitter, ເພີ່ມວ່າມັນໄດ້ຢຸດສັນຍາຊົ່ວຄາວເພື່ອປ້ອງກັນຄວາມເສຍຫາຍຕື່ມອີກ.

ການໂຈມຕີດັ່ງກ່າວເບິ່ງຄືວ່າຖືກເປີດໃຊ້ໂດຍຊ່ອງໂຫວ່ຄືນໃຫມ່, ເຊິ່ງສາມາດເກີດຂຶ້ນໄດ້ເມື່ອຜູ້ໂຈມຕີຮຽກຮ້ອງຫນ້າທີ່ສັນຍາສະຫມາດຫຼາຍຄັ້ງ ແລະດຶງຊັບສິນອອກຈາກມັນກ່ອນທີ່ສັນຍາຈະອັບເດດສະຖານະພາຍໃນຂອງມັນ. ນີ້ສາມາດເກີດຂຶ້ນເມື່ອມີຂໍ້ບົກພ່ອງໃນລະຫັດສັນຍາສະຫມາດຫຼືການຂາດມາດຕະການຄວາມປອດໄພທີ່ເຫມາະສົມ.

"ໃນວັນທີ 10 ເດືອນກຸມພາ, wstETH/ETH Curve vaults ຂອງພວກເຮົາກ່ຽວກັບ Arbitrum ແລະ Optimism ໄດ້ຖືກຂູດຮີດແລະພວກເຮົາໄດ້ຢຸດຫ້ອງໂຖງທັງຫມົດໃນທັນທີ. ຊ່ອງໂຫວ່ໄດ້ຖືກລະບຸ, ແລະການຂູດຮີດແມ່ນສະເພາະກັບ wstETH/ETH-Curve vault ຂອງ dForce,” ທີມງານ ສັງເກດເຫັນ.

ອີງຕາມສອງບໍລິສັດຄວາມປອດໄພ crypto ຊັ້ນນໍາ, BlockSec ແລະ PeckShield, ການສູນເສຍທັງຫມົດຈາກການໂຈມຕີແມ່ນກ່ຽວກັບ 3.6 $ ລ້ານ. ຂໍ້ບົກພ່ອງໃນການເຂົ້າມາໃຫມ່ແມ່ນມີຢູ່ໃນຫນ້າທີ່ສັນຍາສະຫມາດທີ່ໃຊ້ໂດຍ dForce ເພື່ອຄິດໄລ່ລາຄາ oracle ໃນຕ່ອງໂສ້ Arbitrum ແລະ Optimism ເມື່ອເຊື່ອມຕໍ່ກັບ Curve Finance. ຟັງຊັນສະເພາະ, ເອີ້ນວ່າ "get_virtual_price," ແມ່ນຄໍາສັ່ງທີ່ໃຫ້ລາຄາ oracle ຄາດຄະເນແລະສາມາດຖືກເອີ້ນໂດຍໂປໂຕຄອນໃດໆເມື່ອເຊື່ອມຕໍ່ກັບ Curve. ມັນຖືກນໍາໃຊ້ເພື່ອຄິດໄລ່ລາຄາຂອງ token ສະນຸກເກີສະພາບຄ່ອງ.

Matthew Jiang, ຜູ້ອໍານວຍການບໍລິການຄວາມປອດໄພຂອງ BlockSec, ບອກ The Block ວ່າໂປໂຕຄອນໃດໆທີ່ໃຊ້ຟັງຊັນ "get_virtual_price" ເພື່ອຄິດໄລ່ລາຄາ oracle ແມ່ນມີຄວາມສ່ຽງ, ລວມທັງ dForce. ທ່ານກ່າວຕື່ມວ່າບັນຫາດັ່ງກ່າວໄດ້ຖືກຮັບຮູ້ໂດຍສາທາລະນະແລະບໍ່ມີຜົນກະທົບຕໍ່ Curve ເອງ. ຢ່າງໃດກໍຕາມ, ໂຄງການຈໍາເປັນຕ້ອງມີຄວາມລະມັດລະວັງຫຼາຍຂຶ້ນແລະດໍາເນີນຂັ້ນຕອນເພີ່ມເຕີມໃນຂະນະທີ່ຄາດຄະເນລາຄາ oracle, ຍ້ອນວ່າພວກເຂົາສາມາດຖືກຫມູນໃຊ້ໂດຍຜູ້ສະແດງທີ່ເປັນອັນຕະລາຍເພື່ອປະຕິບັດການໂຈມຕີຄືນໃຫມ່.

© 2023 The Block Crypto, Inc. ສະຫງວນລິຂະສິດທຸກປະການ. ບົດຂຽນນີ້ແມ່ນສະ ໜອງ ໃຫ້ເພື່ອຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ. ມັນບໍ່ໄດ້ຖືກສະ ເໜີ ຫຼືມີຈຸດປະສົງທີ່ຈະ ນຳ ໃຊ້ເປັນກົດ ໝາຍ, ພາສີ, ການລົງທືນ, ການເງິນ, ຫລື ຄຳ ແນະ ນຳ ອື່ນໆ.

ທີ່ມາ: https://www.theblock.co/post/210518/dforce-protocol-drained-of-3-6-million-in-reentrancy-attack?utm_source=rss&utm_medium=rss