区块链网:ElasticSwap项目被攻击,攻击者共获利约85.4万美元
12月13日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH,截止目前两笔获利资金均存放在攻击者账户。 第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18; 第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。 第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f; 第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。
本文由某某资讯网发布,不代表某某资讯网立场,转载联系作者并注明出处:https://yuhuajia.cn/zixun/20707.html