Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
4
Reposter
Partager
Commentaire
0/400
gaslight_gasfeez
· Il y a 14h
Encore une vieille méthode de manipulation des prix, le piège getSharePrice est vraiment exceptionnel
Voir l'originalRépondre0
MidnightGenesis
· Il y a 14h
Encore ce problème de getSharePrice(, depuis le code il aurait dû être amélioré depuis longtemps. Les données on-chain montrent que l'attaque a eu lieu à deux heures du matin, comme prévu.
Je viens de revoir la logique derrière cette attaque ciblée, et ce qui est intéressant c'est la "première évaluation" officielle — combien de temps la surveillance a-t-elle été lente ? Il est à noter que tout le processus de récolte n'a utilisé que trois transactions, ce qui indique que quelqu'un connaissait clairement cette faille à l'avance.
La manipulation du prix a fait disparaître directement la position LP, selon l'expérience passée, ce genre de vulnérabilité aurait dû être détecté lors de l'audit. 510 millions de USDC... c'est un peu aberrant.
En remontant dans le temps depuis la date de déploiement du contrat, mon observation est que le mécanisme de tarification de MakinaFi est tout simplement mal conçu. Pourquoi y a-t-il encore autant de personnes qui y plongent ?
Voir l'originalRépondre0
MeaninglessApe
· Il y a 14h
Encore un ? 510 000 USDC partis en fumée, la fonction getSharePrice est vraiment impressionnante
---
Les techniques des hackers sont toujours les mêmes, jusqu'à quand continueront-ils à manipuler les prix sans se faire attraper ?
---
Le fournisseur de LP a-t-il disparu... ou a-t-il déjà été complètement récolté ?
---
MakinaFi s'est creusé sa propre tombe, où est l'audit du contrat ?
---
Merde, encore une manipulation de prix, tout le système DeFi est vraiment difficile à protéger
---
510 000 USDC, cela représente les gains annuels de plusieurs petits investisseurs
---
Attendez, seul DUSD est-il affecté ? Comment les autres pools garantissent-ils leur sécurité...
---
Cette opération est vraiment impressionnante, ils ont pu récolter autant grâce à une faille dans une fonction
---
Je ne crois plus du tout au "mode sécurité" de DeFi, après tout, c'est toujours réparer après coup
---
Que se passe-t-il ? Ce projet a-t-il été audité auparavant ou s'agit-il encore d'un audit inutile ?
Voir l'originalRépondre0
fren.eth
· Il y a 15h
Encore un, getSharePrice(), une faille aussi évidente peut-elle passer la validation ? Personne ne vérifie vraiment le code dans la defi ?
Alerte de risque DeFi : le pool MakinaFi DUSD a été attaqué, avec une perte de plus de 5,1 millions de USDC
【币界】MakinaFi刚爆出安全事件,情况不容小觑。平台的DUSD Curve池疑似遭遇黑客利用,目前初步判断只有DUSD流动性头寸受影响,其他资产暂未出现异常。官方已对所有Machines紧急启用安全模式,同时建议DUSD流动性提供者赶紧撤出资金,全力调查中。
技术细节更扎心。根据BlockSec分析,攻击者通过操控价格机制对以太坊上的DUSD池进行了狙击,直接导致平台损失5,107,871枚USDC。说白了,漏洞出在getSharePrice()这个函数上——它用来计算LP资产价值,但计算方式依赖池中的现价。攻击者正是抓住了这个痛点,通过价格操纵伪造资产膨胀,随后进行套利操作完成收割。
这个事件反映了DeFi生态里的一个常见风险:价格预言机和流动性计算的脆弱性。很多项目在设计资产估值机制时,往往过度依赖链上现价,留下了被操纵的隐患。DUSD流动性提供者们要警惕,其他DeFi项目也该对照自查。