攻撃者が 100 億 BEUR を借りているにもかかわらず

攻撃者が 100 億 BEUR を借りているにもかかわらず

攻撃者が100億BEURのPlatoBlockchain Data Intelligenceを借りているにもかかわらず。垂直検索。あい。

ブロックチェーンのセキュリティ会社である CertiK は、1 月 XNUMX 日に分散型プロトコル BonqDAO に加えられた損害の量は、以前に信じられていたよりもはるかに少なかった可能性があることを示唆しています。

CertiK が提供した情報によると、攻撃者はまず、担保比率に制限がないため、100 ドル未満の担保を使用して、ユーロ ステーブルコインである 1,000 億 BEUR のローンを組むことから始めました。 ユーザーがパラメーターをゼロに設定すると、プラットフォームはデフォルト アクションとして「uint256 の最大値」を提供します。 これにより、信じられないほどの数のローンを配布することが可能になります。

しかし、CertiK によると、ハッカーはプラットフォームの流動性が不足しているため、約 120 万ドルしか引き出すことができませんでした。 これは、攻撃者が合計 XNUMX 億 BEUR (攻撃の時点で約 XNUMX 億 XNUMX 万ドル) を借りていたにもかかわらずです。 PeckSheild などのブロックチェーン セキュリティ企業からの以前のレポートでは、ハッキングによって約 XNUMX 億 XNUMX 万ドルの損失が発生したことが示唆されていました。

Liquity Protocol は Bonq にフォークされ、両方のブロックチェーンが Troves を使用して個別の債務ポジションを表します。 Bonq は Liquity Protocol のフォークです。 一方で、レポートによると、Bonq はコミュニティ清算機能を導入し、BEUR にさらされていた 45 の Troves が清算されました。 CertiK は、ハッキングが Troves にも影響を与えたと報告しており、Troves にはそれぞれ約 110 億 XNUMX 万のアライアンス ブロック トークン (ALBT) がありました。 しかし、アライアンス ブロックのスマート コントラクトはイベント中に侵害されることはなく、プロジェクトの背後にあるチームは、損害を受けたトークンの所有者への補償の形として、エアドロップを通じて代替トークンを配布することを約束しました。

流動性の不足による発生の結果、BonqDAO の損失は少なかったようですが、他の参加者はそれほど幸運ではありませんでした。 12 月 116 日、ハッカー Avraham Eisenberg による MNGO トークン価格の操作の結果、DeFi プロトコル Mango Markets は 30 億 XNUMX 万ドルの初期損失を被りました。 Eisenberg は、巨大な永久先物契約を短期間で使用して、価格を XNUMX 倍に引き上げました。 流動性が限られているため、MNGO を制御するために必要な最初の現金の量はわずかであったため、これは実行可能でした。

その後、アイゼンバーグは、膨張した MNGO 保有の 116 億 423 万ドルを担保として 28 億 XNUMX 万ドルの融資を受け、プラットフォームから現金を盗みました。 彼はこれを同時に行いました。 XNUMX 月 XNUMX 日、アイゼンバーグは、商品の価値を操作し、商品詐欺を犯した疑いで、プエルトリコで拘留されました。

#mailpoet_form_1 .mailpoet_form { }
#mailpoet_form_1 フォーム { margin-bottom: 0; }
#mailpoet_form_1 .mailpoet_column_with_background { パディング: 0px; }
#mailpoet_form_1 .wp-block-column:first-child, #mailpoet_form_1 .mailpoet_form_column:first-child { パディング: 0 20px; }
#mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 0; }
#mailpoet_form_1 h2.mailpoet-heading { マージン: 0 0 12px 0; }
#mailpoet_form_1 .mailpoet_paragraph { 行の高さ: 20px; margin-bottom: 20px; }
#mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; フォントの太さ: 通常; }
#mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { 表示: ブロック; }
#mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { 幅: 200px; }
#mailpoet_form_1 .mailpoet_checkbox { }
#mailpoet_form_1 .mailpoet_submit { }
#mailpoet_form_1 .mailpoet_divider { }
#mailpoet_form_1 .mailpoet_message { }
#mailpoet_form_1 .mailpoet_form_loading { 幅: 30px; テキスト整列: 中央; 行の高さ: 通常; }
#mailpoet_form_1 .mailpoet_form_loading > スパン { 幅: 5px; 高さ: 5px; 背景色: #5b5b5b; }#mailpoet_form_1{border-radius: 3px;background: #27282e;color: #ffffff;text-align: left;}#mailpoet_form_1 form.mailpoet_form {padding: 0px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 . mailpoet_message {マージン: 0; パディング: 0 20px;}
#mailpoet_form_1 .mailpoet_validate_success {color: #00d084}
#mailpoet_form_1 input.parsley-success {color: #00d084}
#mailpoet_form_1 select.parsley-success {color: #00d084}
#mailpoet_form_1 textarea.parsley-success {color: #00d084}

#mailpoet_form_1 .mailpoet_validate_error {色: #cf2e2e}
#mailpoet_form_1 input.parsley-error {color: #cf2e2e}
#mailpoet_form_1 select.parsley-error {color: #cf2e2e}
#mailpoet_form_1 textarea.textarea.parsley-error {色: #cf2e2e}
#mailpoet_form_1 .parsley-errors-list {color: #cf2e2e}
#mailpoet_form_1 .パセリ必須 {色: #cf2e2e}
#mailpoet_form_1 .parsley-custom-error-message {color: #cf2e2e}
#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (最大幅: 500px) {#mailpoet_form_1 {background: #27282e;}} @media (最小幅: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph: last-child {margin-bottom: 0}} @media (最大幅: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}

攻撃者が 100 億 BEUR を借りているにもかかわらず ソースから再公開 https://blockchain.news/news/despite-the-attacker-borrowing-100-million-beur via https://blockchain.news/RSS/

<!–

–>

<!–
–>

タイムスタンプ:

より多くの ブロックチェーンコンサルタント