avatar
Phalcon
03-10
이 기사는 기계로 번역되었습니다
원문 표시

경고! 저희 시스템에서 몇 시간 전 #BSC의 MT-WBNB 풀을 대상으로 한 의심스러운 거래를 감지했습니다. 이로 인해 약 24만 2천 달러의 손실이 발생한 것으로 추정됩니다. 근본 원인은 결함 있는 구매자 제한 메커니즘에 있습니다. 디플레이션 모드에서 일반 구매는 되돌려지지만 라우터/페어는 화이트리스트에 등록되어 있어 공격자가 라우터 스왑 및 유동성 제거를 통해 제한을 우회하여 해당 페어에서 MT를 획득할 수 있었습니다. 공격자는 MT를 매도하여 pendingBurnAmount를 축적한 후 distributeFees()를 호출하여 해당 페어에서 MT를 직접 소각함으로써 가격을 인위적으로 부풀린 다음 MT를 다시 WBNB로 스왑하여 이익을 챙겼습니다. 또한, 최초 0.2 MT 전송이 구매자 제한을 우회할 수 있도록 허용하는 추천 규칙 덕분에 공격자는 공격을 시작할 수 있었습니다. 공격 거래: app.blocksec.com/phalcon/explo...… 🟦 #PhalconSecurity에서 발견, 🟦 #PhalconExplorer를 통해 분석.

Twitter에서
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트