Gate News notícias, 11 de março, análise da Chaos Labs revelou que o recente evento de liquidação de aproximadamente 27 milhões de dólares na Aave foi causado por um problema na configuração do oráculo de risco CAPO. A causa fundamental foi a inconsistência nas restrições de atualização na camada de contratos inteligentes: o parâmetro snapshotRatio está limitado a um aumento de apenas 3% a cada 3 dias na cadeia, impossibilitando uma atualização direta do valor de aproximadamente 1.1572 para o alvo de aproximadamente 1.2282, podendo apenas aumentar até cerca de 1.1919; enquanto o snapshotTimestamp foi atualizado com sucesso para um timestamp de 7 dias atrás. Essa discrepância entre a taxa e o timestamp levou ao limite superior da taxa de câmbio calculada pelo CAPO (cerca de 1.1939) ficar aproximadamente 2,85% abaixo da taxa de mercado real, acionando a liquidação de cerca de 10.938 wstETH. No evento, a protocol não gerou dívidas incobráveis. A Chaos Labs e a BGD Labs imediatamente reduziram o limite de empréstimo de wstETH na instância afetada para 1 e alinharam manualmente os parâmetros através do Risk Steward para restaurar a taxa de câmbio. Através do BuilderNet, foram recuperados 141,5 ETH, que serão usados para compensar os usuários afetados, enquanto o restante será coberto pelo fundo da Aave, com um valor estimado de compensação temporária pelo DAO não superior a 345 ETH.
Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o
Aviso Legal.
Related Articles
$292M Reavaliação da segurança dos prompts de hack de DeFi
Um hack de criptomoedas de US$ 292 milhões se tornou a maior crise DeFi do ano, forçando insiders da indústria a reconsiderar a gestão de riscos, os protocolos de segurança e a estrutura de mercado, segundo a CoinDesk.
O incidente está acontecendo enquanto Wall Street continua a avançar onchain, intensificando a fiscalização de
CryptoFrontier2h atrás
A Zcash Foundation lança o Zebra 4.4.0 em 2 de maio, corrigindo várias vulnerabilidades de segurança no nível de consenso
De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado em 2 de maio para corrigir múltiplas vulnerabilidades de segurança no nível de consenso e recomenda fortemente que todos os operadores de nós atualizem imediatamente. A atualização trata falhas de negação de serviço que poderiam interromper a descoberta de novos blocos, a operação de assinaturas de blocos
GateNews7h atrás
DeFi sofre US$ 606 milhões em perdas em abril; Drift e Kelp DAO respondem por 95%
Os protocolos DeFi registraram perdas significativas que somaram US$ 606 milhões em abril, com 12 protocolos-alvo em ataques em um período inferior a três semanas. Drift e Kelp DAO responderam pela maior parte dos prejuízos, com perdas de US$ 285 milhões e US$ 292 milhões, respectivamente, representando aproximadamente 95% de
GateNews7h atrás
O robô MEV converte US$ 0,22 em US$ 696.000 por meio de um exploit no pool ANB da Meteora
De acordo com a SolanaFloor, um robô MEV explorou uma vulnerabilidade no pool ANB da Meteora para converter US$ 0,22 em US$ 696.000 em uma única transação. O token ANB caiu 99% após o ataque.
GateNews7h atrás
Purrlend perde US$ 1,52 milhão após violação da multi-assinatura do administrador no HyperEVM e MegaETH
De acordo com a ChainCatcher, a Purrlend sofreu uma violação de segurança em suas implementações HyperEVM e MegaETH em 2 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig de administração 2/3 do protocolo e concederam a si mesmos permissões BRIDGE_ROLE, então cunharam sem lastro
GateNews10h atrás