【链文】FutureSwap este proyecto ha tenido problemas recientemente en Arbitrum. Según el análisis del equipo de seguridad BlockSec, este protocolo DeFi fue atacado por hackers en dos ocasiones en solo unos días, una serie de eventos que parecen una montaña rusa.
Tras el primer ataque, los hackers no se dieron por vencidos. Al contrario, hace tres días, mediante una función de reentrada cuidadosamente diseñada(0x5308fcb1), aprovecharon una vulnerabilidad lógica del protocolo para acuñar en exceso tokens LP. No se trata de una técnica sofisticada, sino de lo que comúnmente se llama un ataque de reentrada: volver a llamar a la función del contrato antes de que la transacción finalice, saltándose la verificación del saldo.
Lo más astuto es que los hackers fueron muy pacientes. Después de acuñar los tokens LP, esperaron a que terminara el período de enfriamiento. En cuanto llegó el momento, redimieron inmediatamente estos activos sobrecolateralizados, logrando retirar aproximadamente 74,000 dólares. En solo unos días, una vulnerabilidad fue explotada al máximo.
¿De qué nos sirve esto? Cada protocolo en el ecosistema DeFi debe ser extremadamente cuidadoso; aunque la vulnerabilidad de reentrada es un problema antiguo, si la protección no es adecuada, los hackers siempre encontrarán una oportunidad.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
3
Republicar
Compartir
Comentar
0/400
DataOnlooker
· hace8h
¿FutureSwap ha vuelto a fallar? Este ataque de reentrada fue realmente fuerte, el hacker incluso supo esperar el período de enfriamiento... 74,000 dólares se han ido así, está bien.
Ver originalesResponder0
SerumSurfer
· hace8h
La vulnerabilidad de reentrada, una técnica antigua, ¿cómo es que FutureSwap todavía fue víctima? ¿Realmente un proyecto con una defensa tan pobre se atreve a lanzar en la mainnet?
Ver originalesResponder0
just_vibin_onchain
· hace8h
Vuelve la vulnerabilidad de reentrada, estos dos hackers realmente tienen paciencia... esperar el período de enfriamiento fue una jugada realmente inteligente. FutureSwap esta vez fue realmente un fracaso, ¿se perdieron 74,000 así de fácil?
El protocolo FutureSwap en Arbitrum sufre otro ataque: un hacker aprovecha una vulnerabilidad de reentrada y pierde 74,000 dólares
【链文】FutureSwap este proyecto ha tenido problemas recientemente en Arbitrum. Según el análisis del equipo de seguridad BlockSec, este protocolo DeFi fue atacado por hackers en dos ocasiones en solo unos días, una serie de eventos que parecen una montaña rusa.
Tras el primer ataque, los hackers no se dieron por vencidos. Al contrario, hace tres días, mediante una función de reentrada cuidadosamente diseñada(0x5308fcb1), aprovecharon una vulnerabilidad lógica del protocolo para acuñar en exceso tokens LP. No se trata de una técnica sofisticada, sino de lo que comúnmente se llama un ataque de reentrada: volver a llamar a la función del contrato antes de que la transacción finalice, saltándose la verificación del saldo.
Lo más astuto es que los hackers fueron muy pacientes. Después de acuñar los tokens LP, esperaron a que terminara el período de enfriamiento. En cuanto llegó el momento, redimieron inmediatamente estos activos sobrecolateralizados, logrando retirar aproximadamente 74,000 dólares. En solo unos días, una vulnerabilidad fue explotada al máximo.
¿De qué nos sirve esto? Cada protocolo en el ecosistema DeFi debe ser extremadamente cuidadoso; aunque la vulnerabilidad de reentrada es un problema antiguo, si la protección no es adecuada, los hackers siempre encontrarán una oportunidad.