Le protocole Blast est victime d’une attaque sandwich, détails ici
- Le protocole Blast a été la cible d'une attaque sandwich, exploitant une vulnérabilité de glissement et causer un dérapage dans les transactions.
- Blast a rapidement résolu le problème et rassuré ses utilisateurs.
- Un seul utilisateur a été touché par l'attaque et tous les autres ont été épargnés.
- Le prix du token lié à Blast, BLUR, a augmenté de 7,89% suite à cette nouvelle.
- Un attaquant a exploité une vulnérabilité de glissement sur Blast
- Blast a résolu le problème rapidement, le prix de BLUR a continué d’augmenter
Le protocole Blast a rapidement attiré l’attention de la communauté cryptographique au cours des dernières semaines, réalisant des progrès notables dans divers secteurs. Servant de solution de couche 2, Blast permet aux utilisateurs de déposer des crypto-monnaies, y compris des Ethereum et des pièces stables mis en jeu, pour générer des rendements.
Glissant devant
Cependant, récemment, les développements autour de Blast ont présenté le protocole sous un jour négatif. Un compte Twitter portant le pseudo @0xSEM a trouvé des vulnérabilités sur Blast.
Le tweet a souligné un incident lié à la marge de glissement par défaut pour les dépôts USDT, qui a été fixée à 10 %. Une attaque sandwich s’est déroulée ; une stratégie couramment utilisée sur les DEX.
Oops. @Blast_L2 On dirait que votre allocation de glissement est fixée à 10 % par défaut pour les dépôts USDT.
Et un sandwich a découvert ça :https://t.co/Pt1tVPouTl
Cette transmission a été prise en sandwich par une transmission DAI de 70 millions de dollars dans Curve 3pool.
Au cours de la dernière heure, le sandwich a drainé > 100 000 $ pic.twitter.com/iE9jRUM3La
– SEM🦇🔊 (@0xSEM) 30 novembre 2023
Dans une attaque sandwich, les mauvais acteurs trompent les échanges décentralisés. Ils utilisent ce qu’on appelle le « slippage », qui correspond à l’écart entre les prix commerciaux attendus et réels.
Imaginez un sandwich : l’attaquant effectue un gros échange (le pain) puis en effectue rapidement davantage (les garnitures) autour de la cible. Ce « sandwich » fait varier le prix et provoque un dérapage dans la transaction cible.
L’attaquant profite de ces changements de prix, drainant ainsi la valeur de la transaction cible.
Dans ce cas, l’attaquant a exécuté une transaction DAI de 70 millions de dollars sur Curve Finance 3pool, manipulant les prix et profitant du dérapage.
La transaction spécifique sur Blast a été prise en sandwich, ce qui signifie qu’elle a été prise entre deux transactions plus importantes orchestrées par l’attaquant, ce qui a entraîné des mouvements de prix défavorables et des pertes financières potentielles.
L’attaquant a réussi à drainer plus de 100 000 $.
Blast répond
L’équipe Blast a utilisé Twitter pour répondre à l’attaque. Ils ont assuré aux utilisateurs que le problème était résolu.
De plus, l’équipe a également mentionné qu’un seul utilisateur a été touché par cette attaque et que tous les autres utilisateurs étaient en sécurité.
Lorsque l’USDT est déposé dans le Blast Bridge, il est converti en DAI dans le dépôt tx. Un paramètre de glissement mal configuré sur l’interface utilisateur conduit à ce qu’un utilisateur reçoive 100 000 DAI de moins que ce qu’il devrait avoir sur 2 transmissions. Ce problème a été corrigé. Nous enverrons à l’utilisateur concerné le montant perdu…
– Explosion (@Blast_L2) 30 novembre 2023
Réaliste ou non, voici la capitalisation boursière d’ARB en termes de BTC
Blur, le marché NFT populaire, est étroitement associé au projet Blast. Son token a connu de nombreux hauts et bas en raison de sa proximité avec Blast.
Cependant, au cours des dernières 24 heures, le BLUR a bondi de 7,89 %. Au moment de mettre sous presse, il se négociait à 0,519 $.
Source : Santiment