حمله مالی CREAM منجر به زیان 23 میلیون دلاری در AMP و ETH اطلاعات پلاتوبلاک چین می شود. جستجوی عمودی Ai.

CREAM Finance Attack منجر به ضرر 23 میلیون دلاری در AMP و ETH می شود

حمله مالی CREAM منجر به زیان 23 میلیون دلاری در AMP و ETH اطلاعات پلاتوبلاک چین می شود. جستجوی عمودی Ai.

استانداردهای توکن جدید پیچیدگی هایی را ایجاد می کنند که برنامه های DeFi هنوز در حال یادگیری نحوه دست و پنجه نرم کردن با آن هستند.

مثال اصلی: CREAM Finance در بازار پول در 30 آگوست مورد حمله مجدد قرار گرفت که به مهاجمان اجازه داد تا 22.8 میلیون دلار در توکن AMP Flexa و 4.2 میلیون دلار ETH (بر اساس قیمت‌های بازار در معاملات اواسط صبح دوشنبه) تخلیه کنند.

شرکت امنیتی بلاک چین Peckshield این حمله را به نحوه عملکرد توکن AMP نسبت داد. این شرکت توییت کرد"این هک به دلیل یک اشکال ورود مجدد توسط $AMP که یک توکن مشابه ERC-777 است و قبل از به‌روزرسانی اولین وام برای استقراض مجدد دارایی‌ها در حین انتقال آن مورد سوء استفاده قرار می‌گیرد، ممکن شده است.

با 82.4 میلیارد دلار دارایی که در حال حاضر در قراردادهای هوشمند مالی غیرمتمرکز (DeFi) قفل شده است، این صنعت یک هانی پات وسوسه انگیز برای مجرمان سایبری ارائه می کند. در سال جاری حملات مشابهی از جمله حمله قبلی صورت گرفته است روی کرم در ماه فوریه.

Flexa یک شبکه پرداخت رمزنگاری فعال است که بر روی اتریوم اجرا می شود. از توکن AMP خود برای وثیقه کردن پرداخت ها در شبکه خود تا زمانی که نهایی شوند استفاده می کند. بنیانگذار آن، تایلر اسپالدینگ، از طریق تلگرام به The Defiant گفت: "ما فکر می کنیم AMP همانطور که انتظار می رود کار می کند. به نظر می رسد یک آسیب پذیری وام فلش در CREAM باشد. 

مشکلات شناخته شده؟

اکثر مجرمان سایبری خلاقانه با سوء استفاده های جدید روبرو نمی شوند. بسیاری از اوقات، آنها فقط حملات شناخته شده ای را در شبکه های مختلف امتحان می کنند تا ببینند آیا هیچ کدام کارآمد است یا خیر. اسپالدینگ گفت که بر اساس درک خود، موضوعی که منجر به حمله به CREAM شد، مشابه موضوعی بود که ConsenSys Diligence داشت. در Uniswap در سال 2019 شناسایی شد. تیم او با CREAM تماس گرفته است تا در مورد کارهای بعدی هماهنگ شود.

Emilio Frangella از تیم فنی در پروتکل بازار پول دیگری Aave، به The Defiant گفت که ERC-777 نیاز به رسیدگی ویژه دارد. 

"اگر پروتکل حفاظت از ورود مجدد مجدد را نداشته باشد یا به گونه ای اجرا نشده باشد که ورود مجدد را بی ضرر کند، می توان از آن برای به هم ریختن حسابداری داخلی پروتکل استفاده کرد. به عنوان مثال، این می تواند باعث شود که کاربر با وثیقه بسیار بالاتری نسبت به آنچه که در واقع واریز شده است، داشته باشید.

CREAM Finance بلافاصله توسط The Defiant قابل دسترسی نبود.

منبع: https://thedefiant.io/cream-attack-23-million-amp-eth/?utm_source=rss&utm_medium=rss&utm_campaign=cream-attack-23-million-amp-eth

تمبر زمان:

بیشتر از نافرجام