据
区块链安全审计公司报道,12月13日Beosin旗下Beosin EagleEye平台监控显示安全风险监控、预警和阻断,ElasticSwap由于合同中增加的流动性与移除流动性的计算方法不一致,传统的恒定K值算法用于添加流动性功能,但在移除流动性功能时,当前池中两种代币的余额直接获得计算。攻击者首先添加流动性,然后添加一定数量的流动性USDC.E转入TIC-USDC在交易池中,计算应转移给攻击者的计算USDC.E数量已经在基础上乘以了LP代币的数量是几倍,然后攻击者通过移除流动性获利22454AVAX(约290,328美元)。同时,以太坊链ElasticSwap下的AMPL-USDC池子也被同样的方法攻击,攻击者获利约445枚ETH截至目前,攻击者账户中已存入两笔盈利资金(约564美元)。 第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18; 第一个攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。 第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f; 第二个攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。