【通貨界】11月4日、ある有名な分散型金融プロトコルのV2バージョンが組み合わせ可能なステーブルコインプールでマルチチェーン攻撃を受けました。イーサリアム、Base、Avalanche、Polygon、Arbitrumなどのネットワークが同時に影響を受け、問題はbatchSwap関数がEXACT_OUT取引を処理する際の丸めロジックにあります——拡張ファクターが整数でない場合、システムは直接切り捨てを行い、攻撃者はこれを利用してプールの残高を操作し、資産を抽出しました。幸いにもチームの反応が早い。Hypernativeは自動的に停止メカニズムを発動し、SEALフレームワークのホワイトハットチームが緊急介入し、資産を凍結し、チェーン上で介入することで、攻撃を強制的に遮断した。現在、zeroShadowなどのセキュリティチームと協力してクロスチェーン資金追跡を行っており、具体的な損失額は完全な技術報告が出るまで確認できない。今回の件はV2のステーブルコインプールにのみ影響を及ぼすものであり、V3バージョンや他のタイプのプールは正常に運営されています。チームは繰り返し強調しています:噂を信じず、公式チャネルの情報を確実に確認してください。影響を受けていないプールに資金を置き、通常通りに行動してください。
ある分散型金融プロトコルV2ステーブルコインプールがマルチチェーン攻撃を受け、丸め誤差の脆弱性により資産が引き出された
【通貨界】11月4日、ある有名な分散型金融プロトコルのV2バージョンが組み合わせ可能なステーブルコインプールでマルチチェーン攻撃を受けました。イーサリアム、Base、Avalanche、Polygon、Arbitrumなどのネットワークが同時に影響を受け、問題はbatchSwap関数がEXACT_OUT取引を処理する際の丸めロジックにあります——拡張ファクターが整数でない場合、システムは直接切り捨てを行い、攻撃者はこれを利用してプールの残高を操作し、資産を抽出しました。
幸いにもチームの反応が早い。Hypernativeは自動的に停止メカニズムを発動し、SEALフレームワークのホワイトハットチームが緊急介入し、資産を凍結し、チェーン上で介入することで、攻撃を強制的に遮断した。現在、zeroShadowなどのセキュリティチームと協力してクロスチェーン資金追跡を行っており、具体的な損失額は完全な技術報告が出るまで確認できない。
今回の件はV2のステーブルコインプールにのみ影響を及ぼすものであり、V3バージョンや他のタイプのプールは正常に運営されています。チームは繰り返し強調しています:噂を信じず、公式チャネルの情報を確実に確認してください。影響を受けていないプールに資金を置き、通常通りに行動してください。