CertiK:ElasticcomputeSwapStep()函數(shù)的實(shí)現(xiàn)存在KyberSwap漏洞
10月25日,Certik在社交平臺(tái)上發(fā)帖稱,KyberSwap被攻擊的漏洞存在于KyberSwap中 ElasticcomputeSwapStep()函數(shù)的實(shí)現(xiàn)。該函數(shù)計(jì)算要扣除或添加的具體交換輸入/導(dǎo)出額度、要收取的交換費(fèi)以及由此產(chǎn)生的sqrtp。該函數(shù)首先調(diào)用了calcreachamount()函數(shù),得到了攻擊者不會(huì)越過刻度線的觀點(diǎn),但錯(cuò)誤地產(chǎn)生了一個(gè)比調(diào)用“calcFinalPrice計(jì)算出的targetSqrtP價(jià)格略大。因此,流動(dòng)性沒有被移除,導(dǎo)致攻擊。攻擊者對(duì)空間范圍內(nèi)的流通池進(jìn)行了精確的計(jì)算,并使用交叉交換流通記數(shù),耗盡了包括低流動(dòng)性KyberSwap池在內(nèi)的大量流通池。
版權(quán)聲明:本站所有文章皆是來自互聯(lián)網(wǎng),如內(nèi)容侵權(quán)可以聯(lián)系我們刪除!