12月13日消息,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH,截止目前两笔获利资金均存放在攻击者账户。第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。