慢霧區情報:SushiSwap再次遭遇攻擊,攻擊者可操控交易對價格獲利

律動 BlockBeats 消息,1 月 27 日,據慢霧區情報,SushiSwap 再次遭遇攻擊,此次問題為 DIGG-WBTC 交易對的手續費被攻擊者通過特殊的手段薅走。本次攻擊和 SushiSwap 第一次攻擊類似,都是通過

律動 BlockBeats 消息,1 月 27 日,據慢霧區情報,SushiSwap 再次遭遇攻擊,此次問題為 DIGG-WBTC 交易對的手續費被攻擊者通過特殊的手段薅走。本次攻擊和 SushiSwap 第一次攻擊類似,都是通過操控交易對的兌換價格來產生獲利,但過程有所不同。 據介紹,SushiSwap 此前遭遇的攻擊是因為攻擊者使用 LP 代幣本身和其他代幣創建一個新的交易對,並通過操縱初始流動性操控了這個新的交易對的價格來進行獲利,而這次的攻擊則利用了 DIGG 本身沒有 WETH 交易對,而攻擊者創建這個交易對並操控了初始的交易價格,導致手續費兌換過程中產生了巨大的滑點,攻擊者只需使用少量的 DIGG 和 WETH 提供初始流動性即可獲取巨額利潤。

慢霧區情報:SushiSwap再次遭遇攻擊,攻擊者可操控交易對價格獲利

[原文鏈接]

—-

編譯者/作者:區塊律動BlockBeat

玩幣族申明:玩幣族作為開放的資訊翻譯/分享平台,所提供的所有資訊僅代表作者個人觀點,與玩幣族平台立場無關,且不構成任何投資理財建議。文章版權歸原作者所有。

0

發表迴響