$NGP 代币在 BSC 上 (@newgoldprotocol) 被黑客攻击,损失约 200 万美元。 (交易详情见评论) 根本原因似乎是代币转移函数中的错误费用逻辑。 这次攻击非常简单。只需将 USDT 兑换为 NGP,然后再兑换回来 (P1)。由于需要大量资金,黑客使用了来自 Morpho、Uniswap V3 和 Venus 的多层闪电贷 (P2)。 该代币在出售时会收取一定比例的费用,这在转移到交易对时的转移函数中写明。然而,作为 P3,费用是在用户的代币转移到交易对之前由池子支付的,并且调用了 "sync" 使代币价格上涨。 正确的设计: (1) 用户支付国库 x% 的费用; (2) 用户将代币转移到池子并出售。 脆弱的实现: (1) 当检测到出售时,从池子转移到国库; (2) 调用池子.sync(推动代币价格上涨) (3) 用户将代币转移到池子并出售。
查看原文
5,834
0
本页面内容由第三方提供。除非另有说明,欧易不是所引用文章的作者,也不对此类材料主张任何版权。该内容仅供参考,并不代表欧易观点,不作为任何形式的认可,也不应被视为投资建议或购买或出售数字资产的招揽。在使用生成式人工智能提供摘要或其他信息的情况下,此类人工智能生成的内容可能不准确或不一致。请阅读链接文章,了解更多详情和信息。欧易不对第三方网站上的内容负责。包含稳定币、NFTs 等在内的数字资产涉及较高程度的风险,其价值可能会产生较大波动。请根据自身财务状况,仔细考虑交易或持有数字资产是否适合您。