Расширяя мысль о возможной логике атаки на Venus Protocol:
Эксперты по безопасности говорят, что крупные держатели стали жертвами фишинга. Обычно предполагается, что достаточно взять приватный ключ и сразу вывести средства, как же могло возникнуть кредитование под залог?
С большой вероятностью, хакеры получили авторизацию updateDeleGate через социальную инженерию, получили права доступа к счетам крупных клиентов, но не имели мгновенной ликвидности для вывода средств. Проще говоря, они получили права, но у крупных клиентов только залог, а заимствованные деньги отсутствуют, хакерам нужно придумать способ получить залог крупных клиентов.
Является ли проблема с рыбалкой для больших клиентов не связанной с контрактом Venus? Ранее говорилось, что если хакер обнаружит, что на счету крупного клиента нет ликвидности, в нормальных условиях это должно быть напрасной тратой времени. Но почему же с помощью простой атаки на闪电贷 можно снова вывести залог? Ответ заключается в механизме контракта Venus: хакер может с помощью闪电贷 и ряда механизмов обменного курса vToken между платформами вернуть деньги крупному клиенту и вывести залог, при этом даже получить часть дополнительного.
Простыми словами, залог крупных игроков был украден, это правда, но с большой вероятностью он станет плохим долгом платформы Venus, если только крупные игроки не будут достаточно глупы, чтобы снова вернуть деньги платформе.
Средства других пользователей временно в безопасности, но вопрос ответственности платформы Venus может быть серьезным. Хотя триггером этой атаки стало предварительное фишинг-атаку на крупных пользователей, в конечном итоге она оказалась успешной, и украденные 30 миллионов долларов, вероятно, станут плохим долгом для платформы Venus. Вдобавок, временный эффект панического изъятия средств достаточно сильно повлияет на Venus.
Но более серьезное влияние заключается в том, что это событие восполнило у всех ужасные воспоминания о «привычных атаках» на Venus, манипуляциях с ценой XVS, использовании как инструмента отмывания денег через кроссчейн-мост BNB и т.д., все это является следствием фундаментальных недостатков безопасности Venus. Как крупнейший кредитный протокол на BSC, такое поведение, вероятно, неприемлемо. Примечание: вышеуказанное содержимое является нормальной логической гипотезой на основе текущей раскрытой информации, конкретные детали должны основываться на фактически раскрытых данных.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Протокол Венеры «Привычное поражение»: недостатки механизма безопасности или первородный грех экосистемы?
Автор: в блокчейне观
Расширяя мысль о возможной логике атаки на Venus Protocol:
С большой вероятностью, хакеры получили авторизацию updateDeleGate через социальную инженерию, получили права доступа к счетам крупных клиентов, но не имели мгновенной ликвидности для вывода средств. Проще говоря, они получили права, но у крупных клиентов только залог, а заимствованные деньги отсутствуют, хакерам нужно придумать способ получить залог крупных клиентов.
Простыми словами, залог крупных игроков был украден, это правда, но с большой вероятностью он станет плохим долгом платформы Venus, если только крупные игроки не будут достаточно глупы, чтобы снова вернуть деньги платформе.
Но более серьезное влияние заключается в том, что это событие восполнило у всех ужасные воспоминания о «привычных атаках» на Venus, манипуляциях с ценой XVS, использовании как инструмента отмывания денег через кроссчейн-мост BNB и т.д., все это является следствием фундаментальных недостатков безопасности Venus. Как крупнейший кредитный протокол на BSC, такое поведение, вероятно, неприемлемо. Примечание: вышеуказанное содержимое является нормальной логической гипотезой на основе текущей раскрытой информации, конкретные детали должны основываться на фактически раскрытых данных.