MEニュースのメッセージ。4月1日(UTC+8)。BlockSecによると、BSC上で未知のコントラクトを対象とした疑わしい脆弱性の悪用が検出された。あるいはLML/USDTのステーキング・プロトコルが関係しており、約95万ドルの損失につながった。被害を受けたコントラクトはオープンソースではないが、分析では、価格設計に欠陥がある可能性が示されている。受け取れる報酬はTWAP/スナップショット価格に基づいて計算されているように見える一方で、攻撃者は操作された現物価格で報酬トークンを売却でき、価格操作と逆スワップによって利益を得ている。攻撃者はまず、一連の取引(受取人をaddress(0)に設定するパスを含む)によってプール内のLMLの価格を押し上げた。続いて、事前に資金が入っていた管理下のアドレスを用いて払い戻し(受け取り)操作を開始し、その結果、攻撃期間中に直接の受け取り資格を得た。(出所:Foresight News)
BlockSec:BSCチェーン上のLML/USDTステーキングプロトコルが価格操作攻撃を受け、約95万ドルの損失
MEニュースのメッセージ。4月1日(UTC+8)。BlockSecによると、BSC上で未知のコントラクトを対象とした疑わしい脆弱性の悪用が検出された。あるいはLML/USDTのステーキング・プロトコルが関係しており、約95万ドルの損失につながった。被害を受けたコントラクトはオープンソースではないが、分析では、価格設計に欠陥がある可能性が示されている。受け取れる報酬はTWAP/スナップショット価格に基づいて計算されているように見える一方で、攻撃者は操作された現物価格で報酬トークンを売却でき、価格操作と逆スワップによって利益を得ている。攻撃者はまず、一連の取引(受取人をaddress(0)に設定するパスを含む)によってプール内のLMLの価格を押し上げた。続いて、事前に資金が入っていた管理下のアドレスを用いて払い戻し(受け取り)操作を開始し、その結果、攻撃期間中に直接の受け取り資格を得た。(出所:Foresight News)