跳至主要內容

Sushiswap: 流动性提供者攻击(1)

tokenview大约 1 分钟

Sushiswap: 流动性提供者攻击(1)

2020年11月28日,Sushiswapopen in new window遭遇流动性提供者攻击,共计损失约1.5万美金。

攻击者利用智能合约的代码漏洞在提供流动性时将池子中所有的手续费代币(如SLP)取空。攻击者称并不知晓这是个漏洞,以为是获取更多收益的一种方法。

具体操作步骤如下:

  1. 攻击者往池子USDT-WETH添加流动性,获取SLP;

  2. 攻击者使用SLP-WETH给新的池子添加流动性,获取SLP1;

  3. 攻击者调用Sushi Maker的convert方法将得到的SLP1销毁,转成SLP和WETH,接着将得到的SLP兑换成WETH;
    问题就出在该步骤最后一步,由于合约代码漏洞,此处兑换的SLP是整个池子的SLP,而不仅是用户自己的SLP。

  4. 继续对其他流动性池重复该过程,持续获利。

上次编辑于: