Pada malam 3 November, sistem pemantauan BlockSec menyala merah. Protokol Balancer V2 diserang secara bersamaan di beberapa rantai, dengan total kerugian melebihi 120 juta dolar — dan masih terus naik.
Tingkat akurasi serangan kali ini membuat orang merinding. Para hacker menargetkan bug yang sangat tersembunyi di kode dasar Balancer V2: penanganan skala akurasi dan arah pembulatan yang tidak tepat. Terdengar sangat teknis? Sederhananya, kontrak menghasilkan penyimpangan kecil saat menghitung proporsi aset, yang biasanya tidak terdeteksi, tetapi setelah diperbesar dan dimanfaatkan, itu menjadi luka yang mematikan.
Proses serangan bisa dibilang sebagai operasi tingkat buku teks. Langkah pertama, menggunakan pinjaman kilat untuk mendapatkan dana awal dalam jumlah besar. Seseorang mengungkapkan kejadian kolam token STA pada bulan Juni tahun ini—saat itu penyerang meminjam 100.000 WETH dari dYdX untuk pemanasan, kali ini langsung meningkatkan skala ke maksimum. Langkah kedua, memanggil fungsi batchSwap dari kontrak Vault, melakukan operasi secara gila di kolam stabil.
Kuncinya adalah "variabel tidak berubah dari kolam stabil" telah disalahgunakan. Dalam keadaan normal, nilai ini seharusnya menjamin proporsi aset kolam tetap konstan, tetapi penyerang melalui urutan transaksi yang dirancang dengan cermat, membuat kontrak menghasilkan kesalahan akumulasi selama proses perhitungan. Setiap transaksi mencuri sedikit keuntungan, ratusan hingga ribuan transaksi dikemas untuk dieksekusi, kesalahan tersebut berubah menjadi celah yang bernilai astronomis.
Yang paling ironis adalah waktunya. Pasar baru saja mengalami gelombang narasi hype "DeFi reguler", berbagai kerangka kepatuhan dan laporan audit bermunculan. Akibatnya, satu masalah di kode dasar membuat semua kemasan hancur. Ribuan aset dompet tiba-tiba menjadi nol, kepanikan berantai langsung menghancurkan suasana pasar.
Detail teknis masih terus diungkap oleh tim keamanan, tetapi pelajaran sudah cukup jelas: seindah apapun desain produk, tidak dapat mengatasi satu kelalaian di tingkat kode.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
20 Suka
Hadiah
20
8
Posting ulang
Bagikan
Komentar
0/400
TestnetFreeloader
· 11-05 23:38
Sekali lagi Rekt sampai Rug Pull
Lihat AsliBalas0
SneakyFlashloan
· 11-05 19:09
Sebelum tidur, mudah-mudahan dapat 100 juta.
Lihat AsliBalas0
GateUser-1a2ed0b9
· 11-03 23:50
码农又搞事情了
Balas0
MEVHunter
· 11-03 23:44
alpha rekt. bug presisi selalu menjadi vektor eksploitasi yang paling menarik...
Lihat AsliBalas0
FalseProfitProphet
· 11-03 23:42
又一个bull马倒下了
Lihat AsliBalas0
MevSandwich
· 11-03 23:40
Saya tidak punya uang untuk makan lagi.
Lihat AsliBalas0
AirdropHustler
· 11-03 23:38
Lama sekali, dunia kripto satu hari di dunia adalah satu tahun.
Lihat AsliBalas0
ShadowStaker
· 11-03 23:24
lmao kami benar-benar berpikir defi 2.0 menyelesaikan ini... kembali ke dasar audit kode ig
Pada malam 3 November, sistem pemantauan BlockSec menyala merah. Protokol Balancer V2 diserang secara bersamaan di beberapa rantai, dengan total kerugian melebihi 120 juta dolar — dan masih terus naik.
Tingkat akurasi serangan kali ini membuat orang merinding. Para hacker menargetkan bug yang sangat tersembunyi di kode dasar Balancer V2: penanganan skala akurasi dan arah pembulatan yang tidak tepat. Terdengar sangat teknis? Sederhananya, kontrak menghasilkan penyimpangan kecil saat menghitung proporsi aset, yang biasanya tidak terdeteksi, tetapi setelah diperbesar dan dimanfaatkan, itu menjadi luka yang mematikan.
Proses serangan bisa dibilang sebagai operasi tingkat buku teks. Langkah pertama, menggunakan pinjaman kilat untuk mendapatkan dana awal dalam jumlah besar. Seseorang mengungkapkan kejadian kolam token STA pada bulan Juni tahun ini—saat itu penyerang meminjam 100.000 WETH dari dYdX untuk pemanasan, kali ini langsung meningkatkan skala ke maksimum. Langkah kedua, memanggil fungsi batchSwap dari kontrak Vault, melakukan operasi secara gila di kolam stabil.
Kuncinya adalah "variabel tidak berubah dari kolam stabil" telah disalahgunakan. Dalam keadaan normal, nilai ini seharusnya menjamin proporsi aset kolam tetap konstan, tetapi penyerang melalui urutan transaksi yang dirancang dengan cermat, membuat kontrak menghasilkan kesalahan akumulasi selama proses perhitungan. Setiap transaksi mencuri sedikit keuntungan, ratusan hingga ribuan transaksi dikemas untuk dieksekusi, kesalahan tersebut berubah menjadi celah yang bernilai astronomis.
Yang paling ironis adalah waktunya. Pasar baru saja mengalami gelombang narasi hype "DeFi reguler", berbagai kerangka kepatuhan dan laporan audit bermunculan. Akibatnya, satu masalah di kode dasar membuat semua kemasan hancur. Ribuan aset dompet tiba-tiba menjadi nol, kepanikan berantai langsung menghancurkan suasana pasar.
Detail teknis masih terus diungkap oleh tim keamanan, tetapi pelajaran sudah cukup jelas: seindah apapun desain produk, tidak dapat mengatasi satu kelalaian di tingkat kode.