💥 Gate 廣場活動: #发帖赢代币PORTALS# 💥
在 Gate廣場發布與 PORTALS、Alpha交易賽、空投活動或Launchpool 相關的原創內容,即有機會瓜分 1,300 枚 PORTALS 獎勵!
📅 活動時間:2025年9月18日 18:00 – 9月25日 24:00 (UTC+8)
📌 相關詳情:
Alpha交易賽:參與即有機會贏獎勵
👉 https://www.gate.com/zh/announcements/article/47181
空投活動:領取 #PORTALS# 空投
👉 https://www.gate.com/zh/announcements/article/47168
Launchpool:抵押 GT 獲取 PORTALS
👉 https://www.gate.com/zh/announcements/article/47148
📌 參與方式:
發布原創內容,主題需與 PORTALS 或相關活動(Alpha交易賽 / 空投 / Launchpool) 相關
內容不少於 80 字
帖子添加話題: #发帖赢代币PORTALS#
附上任意活動參與截圖
🏆 獎勵設置:
🥇 一等獎(1名):300 PORTALS
🥈 二等獎(4名):150 PORTALS/人
🥉 三等獎(4名):100 PORTALS/人
📄 注意事項:
去中心化金融協議 SIR.trading 如何因一次漏洞損失了其全部 355,000 美元的總鎖定價值(TVL)
被稱為SIR.trading,該協議在3月30日的攻擊中損失了約355,000美元,DeFiLlama數據顯示其總鎖定價值(TVL)已降至零。
SIR.trading 將自己定位為“一個更安全的槓桿新 DeFi 協議”,旨在降低波動性衰減和清算等風險。
SIR.trading是如何被利用的?
區塊鏈安全公司Decurity稱此次事件為“巧妙的攻擊”,利用了協議的保險庫合約中的一個漏洞。
這個問題與uniswapV3SwapCallback函數有關,該函數利用了以太坊的瞬態存儲,這是去年Dencun升級中引入的新功能。
據該公司稱,攻擊者設法將此回調函數中的合法 Uniswap 池地址替換為他們自己的地址,從而允許他們重定向金庫的資金。
保險庫的邏輯未能正確驗證回調源,而使用臨時存儲使攻擊者能夠在交易中操控臨時數據。
通過反覆調用脆弱的函數,他們能夠從保險庫中抽走所有資產。
在一篇單獨的事件後評論中,區塊鏈研究員SupLabsYi強調,這次攻擊可能暴露了以太坊的臨時存儲本身的更廣泛問題。
他解釋說,瞬態存儲只有在交易結束後才會重置,這使得攻擊者能夠在函數執行完成之前覆蓋關鍵安全數據,並補充道:
在這種情況下,攻擊者能夠通過暴力破解一個定製地址,使虛假池看起來合法,並使用自定義合同來完成攻擊。
TenArmor,另一家區塊鏈研究公司,也是第一家在X上標記該事件的公司之一,補充說被盜資金很快轉移到一個通過以太坊隱私平臺Railgun資助的地址中。
項目的創始人,自稱為Xatarrer,已聯繫Railgun尋求幫助。
在之前給社區的消息中,Xatarrer 將此次漏洞描述為“協議能收到的最壞消息”,但表示他們願意重建,並呼籲對下一步的反饋。
DeFi exploits 仍然是一個持續的威脅
隨著DeFi不斷創新,攻擊者的戰術也在不斷進化,SIR.trading現在加入了最近幾周被利用的協議名單。
在3月19日,基於BNB鏈的表情幣發行平臺Four.Meme在其協議的一個功能中發現了一個關鍵漏洞,該漏洞允許攻擊者操控平臺的智能合約,因此暫停了其代幣發行功能。
在此次攻擊之前,Four.Meme於2月11日遭受了另一次攻擊,這也導致其在PancakeSwap上的代幣流動性池暫時暫停。
在同一個月,去中心化借貸協議zkLend由於開發者所描述的空市場漏洞,損失超過900萬美元。
根據web3安全公司PeckShield的一月份報告,2024年,defi協議是最受攻擊的。
加密投資者損失了30.1億美元,較去年增加了大約15%。
這篇文章《DeFi協議SIR.trading如何因漏洞損失了全部$355k總鎖定價值(TVL)》首次出現在Invezz上。