DeFi项目Abracadabra遭遇新一轮攻击,平台损失约170万美元。
区块链安全公司Go Security于10月4日标记该漏洞并确认,攻击者已通过Tornado Cash清洗约51枚ETH。报道时,攻击者钱包(标识为0x1AaaDe)仍持有约344枚ETH,价值约155万美元。
安全研究员Weilin Li核实攻击细节并解释称,攻击者通过操纵Abracadabra智能合约变量绕过了偿付能力检查。
这使得他们能够超额借出资产,迫使Abracadabra团队暂停所有合约以防止损失扩大。
另一家区块链审计公司Phalcon追踪发现,根本原因在于平台cook函数中的逻辑顺序错误。该机制允许用户在单笔交易中执行多个预定义操作。
据该公司分析,攻击者执行了两项覆盖关键防护机制的操作:
第一项操作(标记为action 5)启动借贷流程,本应通过偿付能力检查;第二项操作(标记为action 0)作为空更新函数,重写了检查标识并跳过了最终验证步骤。
攻击者通过六个不同地址重复该模式,最终盗取超179万枚MIM代币。
截至发稿,Abracadabra尚未公开置评。值得注意的是,该项目官方X账号自9月初以来一直保持沉默。
但Go Security披露,Abracadabra团队在Discord确认将动用DAO储备金回购受影响的MIM代币。
若事件属实,这将是该协议两年内第三次遭遇攻击。2024年1月,平台因漏洞损失649万美元,导致MIM稳定币短暂脱钩美元;2025年3月第二次攻击又从其cauldron合约抽走1300万美元,事后团队向黑客提供20%漏洞赏金。
安全事件的频发再度引发对该DeFi协议安全性及其跨链借贷架构可持续性的质疑。
Infinex\u5c06\u5728Sonar\u4e0a\u542f\u52a8\u516c\u52df\uff0c\u76ee\u6807\u52df\u96c61500\u4e07\u7f8e\u5143
BSC\u9884\u6d4b\u5e02\u573a\u70ed\u95e8\u9879\u76eeSora\u5ba3\u5e03\u6b63\u5f0f\u5f00\u653e\u9884\u8a00\u673aBeta\u6d4b\u8bd5\u7248
CZ\uff1aBNB\u4ef7\u683c\u4e0e\u4ef7\u503c\u77ed\u671f\u6216\u4e0d\u76f8\u5173\uff0c\u4f46\u957f\u671f\u76f8\u5173
LazPad\u63a8\u51faOpen Launch\uff0c\u9996\u53d1\u300c\u5171\u5efa\u5f0fAI\u4ee3\u5e01\u300d\u53d1\u884c\u6a21\u5f0f
\u5206\u6790\uff1a\u8d1d\u83b1\u5fb7IBIT\u6301\u6709\u8005\u91cd\u56de\u76c8\u5229\u72b6\u6001\uff0cETF\u629b\u538b\u6216\u653e\u7f13
Binance\u7406\u8d22\u3001\u4e00\u952e\u4e70\u5e01\u3001\u95ea\u5151\u3001\u6760\u6746\u4e0a\u7ebfAPRO\uff08AT\uff09
Aave\u521b\u59cb\u4eba\uff1a\u82f1\u56fd\u62df\u5c06DeFi\u5b58\u6b3e\u89c6\u4e3a\u300c\u65e0\u6536\u76ca\u65e0\u635f\u5931\u300d\uff0c\u5229\u597d\u52a0\u5bc6\u
Aave\u521b\u59cb\u4eba\uff1a\u82f1\u56fd\u62df\u5c06DeFi\u5b58\u6b3e\u89c6\u4e3a\u300c\u65e0\u6536\u76ca\u65e0\u635f\u5931\u300d\uff0c\u5229\u597d\u52a0\u5bc6\u
CopyRight 2025 www.bzxz.net All Rights Reserved 湘ICP备2025141790号-2
本网站所展示的内容均由用户自行上传发布,本站仅提供信息存储服务。若您认为其中内容侵犯了您的合法权益,请及时联系我们处理,我们将在核实后尽快删除相关内容。