Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Un autre hack que j'ai examiné récemment est Vicuna Finance de mars de cette année.
Ils ont perdu 700 000 $ à cause d'une manipulation d'oracle de jetons LP sur la chaîne Sonic.
L'attaque a exploité un défaut de tarification fondamental qui aurait pu être évité avec une simple assertion.
Les jetons LP étaient évalués en utilisant une formule de somme basique (prix_token1 * montant_token1 + prix_token0 * montant_token0) au lieu d'une tarification équitable qui tient compte de la formule du produit constant du pool.
Séquence de l'attaque :
- Un grand échange de token0 à token1 a artificiellement gonflé le prix oracle des jetons LP
- Dépôt de jetons LP surévalués en tant que garantie
- Emprunt d'actifs maximum contre la valeur de garantie gonflée
- Échange inverse du prix LP dégonflé, laissant le protocole avec une mauvaise dette
La manipulation des prix est un schéma que nous voyons encore et encore, et c'est un schéma contre lequel les assertions protègent bien.
Dans cet exemple, nous expérimentons avec un nouveau cheatcode qui permettra d'inspecter les appels dans la pile d'appels, ce qui est idéal pour détecter les manipulations de prix intra tx.
Nous vérifions qu'un appel "swap" ne peut pas entraîner un écart de prix de plus de 5 % par rapport à la ligne de base à tout moment pendant l'exécution de la tx. C'est une méthode simple, mais puissante pour se protéger contre, par exemple, les attaques de prêts flash.

2,41K
Meilleurs
Classement
Favoris