Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Начало фьючерсов
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Уязвимость повторного входа не исправлена, FutureSwap подвергся последовательным атакам, потеряв 74 000 долларов США
Развернутый на Arbitrum протокол FutureSwap за короткие четыре дня столкнулся с двумя хакерскими атаками. Согласно анализу блокчейн-кибербезопасности BlockSec, после первой атаки 10 января, 11 января протокол снова стал целью, в результате чего было потеряно примерно 7,4 тысячи долларов США. Более тревожно то, что обе атаки использовали один и тот же уязвимый повторный вызов, что указывает на то, что меры по устранению последствий первой атаки, возможно, не полностью решили основную проблему.
Анализ методов атаки
Принцип уязвимости
Уязвимость повторного вызова — одна из самых распространенных и опасных угроз безопасности в DeFi-протоколах. В случае FutureSwap уязвимость возникла в функции повторного вызова 0x5308fcb1. Атакующий использовал этот входной пункт, эксплуатируя логический дефект в процессе взаимодействия с протоколом.
Конкретные шаги атаки
Ключ к такому виду атаки — временной промежуток: злоумышленник накапливает фиктивные позиции LP в течение периода охлаждения, а затем, после разблокировки системы, законно выкупает активы. На первый взгляд это выглядит как обычная транзакция, но фактически количество полученных активов значительно превышает ожидаемое.
Оценка воздействия инцидента
Угрозы для FutureSwap
Последовательные атаки свидетельствуют о возможных проблемах с безопасностью протокола. После первой атаки проект обычно проводит срочный аудит и обновление патчей, однако вторая атака все равно удалась, что указывает на то, что:
Риски для пользовательских средств
Хотя потери в этот раз составили “всего” 7,4 тысячи долларов, для протокола с сомнительной безопасностью это серьезный удар по доверию пользователей. Средства, уже находящиеся в протоколе, подвергаются не только риску прямых потерь, но и риску ликвидности.
Выводы для индустрии
С точки зрения личного мнения, этот инцидент выявил несколько актуальных проблем в экосистеме DeFi:
Первое — задержки в проведении аудитов безопасности. Многие протоколы проходят аудит перед запуском, но хакеры зачастую находят пробелы, которые были пропущены. Уязвимость повторного вызова, хоть и не новая, остается “частым оружием” злоумышленников.
Второе — давление на скорость исправлений. После обнаружения уязвимости команда должна в кратчайшие сроки провести исправление, аудит и развертывание обновлений, что в условиях высокого стресса легко приводит к ошибкам.
Третье — ответственность пользователей за собственную безопасность. Даже протоколы с аудитами могут иметь риски, и пользователи должны самостоятельно нести ответственность за свои средства.
Итоги
Последовательные атаки на FutureSwap показывают, что уязвимость повторного вызова остается серьезной угрозой для DeFi-протоколов. Это проблема не только данного протокола, но и всей экосистемы в целом. Пользователям стоит переоценить безопасность этого протокола и подумать о целесообразности дальнейшего использования; индустрии — внедрять более строгие стандарты безопасности и более быстрые механизмы реагирования. В настоящее время важно следить за тем, проведет ли протокол более глубокие обновления безопасности и есть ли пострадавшие пользователи, которым потребуется компенсация.