3 Kasım gece yarısı, BlockSec'in izleme sistemi kırmızı ışık yaktı. Balancer V2 protokolü çoklu zincirlerde aynı anda saldırıya uğradı, kayıp miktarı 120 milyon doları aştı - ve hala yükselişte.
Bu saldırının doğruluğu insanın sırtını ürpertiyor. Hackerlar, Balancer V2'nin alt kodunda son derece gizli bir bug'a odaklanmış: hassasiyet ölçeklendirme ve yuvarlama yönü yanlış işleniyor. Teknik olarak kulağa mı geliyor? Basitçe söylemek gerekirse, akit varlık oranlarını hesaplarken küçük bir sapma yaratıyor, normalde hiç fark edilmez ama büyütülerek kullanıldığında ölümcül bir yara haline geliyor.
Saldırı süreci tam anlamıyla bir ders kitabı seviyesinde. İlk adım, flash loan ile devasa bir başlangıç sermayesi elde etmek. Bazıları bu yılın Haziran ayında yaşanan STA token havuzu olayını hatırlatıyor - o zaman saldırgan dYdX'ten 100,000 WETH ödünç almıştı, bu sefer doğrudan ölçeği maksimuma çıkardı. İkinci adım, Vault sözleşmesinin batchSwap fonksiyonunu çağırarak stabil havuzda çılgınca işlem yapmak.
Anahtar, "stabil havuz değişkeninin" kötü kullanılmasıdır. Normal şartlar altında, bu değer havuzun varlık oranını sabit tutmalıdır, ancak saldırganlar özenle tasarlanmış işlem dizileri aracılığıyla, sözleşmenin hesaplama sürecinde birikimli hata oluşturmasına neden oluyor. Her işlemde biraz yün toplanıyor, yüzlerce veya binlerce işlem paketlenip yürütüldüğünde, hata astronomik sayılara dönüşüyor.
En ironik olan zamanlamadır. Piyasa, "DeFi düzenli ordusu" anlatısının spekülatif dalgasını yeni atlatmışken, her türlü uyum çerçevesi ve denetim raporu ortalığı kaplamıştı. Sonuç olarak, bir temel kod sorunu tüm paketlemeyi altüst etti. Binlerce cüzdanın varlıkları anında sıfıra düştü, zincirleme panik doğrudan piyasa duygusunu yerle bir etti.
Teknik detaylar güvenlik ekibi tarafından sürekli olarak açıklanıyor, ancak ders yeterince net: Ne kadar şık bir ürün tasarımı olursa olsun, kod seviyesindeki bir dikkatsizlik buna dayanamaz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Likes
Reward
20
8
Repost
Share
Comment
0/400
TestnetFreeloader
· 11-05 23:38
Yine bir Rekt oldu, Rug Pull.
View OriginalReply0
SneakyFlashloan
· 11-05 19:09
Uyumadan önce basit bir şekilde 1 milyar elde et
View OriginalReply0
GateUser-1a2ed0b9
· 11-03 23:50
Kod yazarı yine olay çıkardı
View OriginalReply0
MEVHunter
· 11-03 23:44
alpha rekt. hassas hatalar her zaman en lezzetli istismar vektörleridir...
View OriginalReply0
FalseProfitProphet
· 11-03 23:42
Yine bir boğa düştü.
View OriginalReply0
MevSandwich
· 11-03 23:40
Yine yiyecek param kalmadı.
View OriginalReply0
AirdropHustler
· 11-03 23:38
Soğuk soğuk, kripto dünyası bir gün, dünyada bir yıl.
View OriginalReply0
ShadowStaker
· 11-03 23:24
lmao gerçekten defi 2.0'ın bunu çözdüğünü düşündük... sanırım kod denetimi temellerine geri dönüyoruz
3 Kasım gece yarısı, BlockSec'in izleme sistemi kırmızı ışık yaktı. Balancer V2 protokolü çoklu zincirlerde aynı anda saldırıya uğradı, kayıp miktarı 120 milyon doları aştı - ve hala yükselişte.
Bu saldırının doğruluğu insanın sırtını ürpertiyor. Hackerlar, Balancer V2'nin alt kodunda son derece gizli bir bug'a odaklanmış: hassasiyet ölçeklendirme ve yuvarlama yönü yanlış işleniyor. Teknik olarak kulağa mı geliyor? Basitçe söylemek gerekirse, akit varlık oranlarını hesaplarken küçük bir sapma yaratıyor, normalde hiç fark edilmez ama büyütülerek kullanıldığında ölümcül bir yara haline geliyor.
Saldırı süreci tam anlamıyla bir ders kitabı seviyesinde. İlk adım, flash loan ile devasa bir başlangıç sermayesi elde etmek. Bazıları bu yılın Haziran ayında yaşanan STA token havuzu olayını hatırlatıyor - o zaman saldırgan dYdX'ten 100,000 WETH ödünç almıştı, bu sefer doğrudan ölçeği maksimuma çıkardı. İkinci adım, Vault sözleşmesinin batchSwap fonksiyonunu çağırarak stabil havuzda çılgınca işlem yapmak.
Anahtar, "stabil havuz değişkeninin" kötü kullanılmasıdır. Normal şartlar altında, bu değer havuzun varlık oranını sabit tutmalıdır, ancak saldırganlar özenle tasarlanmış işlem dizileri aracılığıyla, sözleşmenin hesaplama sürecinde birikimli hata oluşturmasına neden oluyor. Her işlemde biraz yün toplanıyor, yüzlerce veya binlerce işlem paketlenip yürütüldüğünde, hata astronomik sayılara dönüşüyor.
En ironik olan zamanlamadır. Piyasa, "DeFi düzenli ordusu" anlatısının spekülatif dalgasını yeni atlatmışken, her türlü uyum çerçevesi ve denetim raporu ortalığı kaplamıştı. Sonuç olarak, bir temel kod sorunu tüm paketlemeyi altüst etti. Binlerce cüzdanın varlıkları anında sıfıra düştü, zincirleme panik doğrudan piyasa duygusunu yerle bir etti.
Teknik detaylar güvenlik ekibi tarafından sürekli olarak açıklanıyor, ancak ders yeterince net: Ne kadar şık bir ürün tasarımı olursa olsun, kod seviyesindeki bir dikkatsizlik buna dayanamaz.