![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Four_Meme 프로젝트는 최근 암호 화폐 공간에서 심각한 위반으로 인해 183,000 달러의 손실이 발생했습니다.
Four_Meme project recently encountered a serious breach in the cryptocurrency space, leading to an estimated loss of $183,000. The attack targeted a vulnerability in the Uniswap V3 mechanism, which allows users to create liquidity pools and set prices in advance. The assailant exploited this oversight in a series of well-planned steps, ultimately causing significant financial damage to the project.
Four_meme Project는 최근 암호 화폐 공간에서 심각한 위반을 일으켜 약 183,000 달러의 손실을 초래했습니다. 이 공격은 Uniswap V3 메커니즘의 취약성을 목표로하여 사용자는 유동성 풀을 만들고 가격을 미리 설정할 수 있습니다. 가해자는 일련의 잘 계획된 단계 에서이 감독을 악용하여 궁극적으로 프로젝트에 상당한 재정적 손상을 일으켰습니다.
How the Attack Unfolded
공격이 어떻게 전개되는지
The method of attack hinged on a flaw in the Four_Meme contract’s handling of liquidity and token prices. The project’s tokens were initially acquired by the attacker at a very low price. They were purchased before any liquidity was added to PancakeSwap, a decentralized exchange where our tokens trade. This gave the attacker two advantages. First, they obtained our tokens at a ridiculously low price. Second, had they held onto those tokens, they would have likely netted a much higher price after liquidity got added to the decentralized exchange.
Four_meme 계약의 유동성 및 토큰 가격 처리에서 공격 방법은 결함에 달려 있습니다. 이 프로젝트의 토큰은 처음에 공격자가 매우 저렴한 가격으로 인수했습니다. 그들은 우리의 토큰이 거래하는 분산 된 교환 인 Pancakeswap에 유동성이 추가되기 전에 구입했습니다. 이것은 공격자에게 두 가지 장점을 주었다. 첫째, 그들은 엄청나게 저렴한 가격으로 토큰을 얻었습니다. 둘째, 그들이 그 토큰을 붙잡고 있다면, 유동성이 분산 된 교환에 추가 된 후 훨씬 더 높은 가격을 얻었을 것입니다.
In the next step, the attack moved on to creating a trading pair pool on PancakeSwap in a preemptive way. The attacker took the low-price tokens and paired them with WBNB (Wrapped Binance Coin). Yet there was one important detail in this step: the price of the token was set at an extraordinarily high rate. This price manipulation was not an oversight. It was a calculated move that took advantage of the way Uniswap V3 allows for the creation of liquidity pools at predetermined prices.
다음 단계에서, 공격은 선제 적 방식으로 Pancakeswap에 트레이딩 페어 풀을 만드는 것으로 넘어 갔다. 공격자는 저렴한 가격의 토큰을 가져 와서 WBNB (포장 된 바이 니스 코인)와 짝을 이루었습니다. 그러나이 단계에는 한 가지 중요한 세부 사항이있었습니다. 토큰의 가격은 매우 높은 비율로 설정되었습니다. 이 가격 조작은 감독이 아니 었습니다. Uniswap v3이 미리 정해진 가격으로 유동성 풀을 생성 할 수있는 방식을 활용하는 것은 계산 된 움직임이었습니다.
Once they had set up the costly trading pair, the attacker bided their time and let the project in question launch. When the liquidity was injected into the PancakeSwap pool, the attacker struck. Using a bot, they added more liquidity to the pool, but at a much higher price, thus pushing the price of the token higher, and we do mean much higher.
그들이 값 비싼 거래 쌍을 설립 한 후, 공격자는 시간을 바탕으로 프로젝트를 시작하게했습니다. 유동성이 Pancakeswap 풀에 주입되면 공격자가 쳤다. 봇을 사용하여 수영장에 유동성이 더 많이 추가되었지만 훨씬 더 높은 가격으로 토큰 가격을 높이고 훨씬 더 높은 것을 의미합니다.
The last part of the step was when the attacker disposed of the tokens they had acquired at the low price, now at the inflated price they had set earlier. They sold off the tokens and profited substantially from the difference between the low acquisition price and the inflated sale price.
단계의 마지막 부분은 공격자가 저렴한 가격으로 인수 한 토큰을 처분했을 때였습니다. 그들은 토큰을 매각하고 낮은 인수 가격과 팽창 된 판매 가격의 차이로 인해 실질적으로 이익을 얻었습니다.
Exploiting the Uniswap V3 Mechanism
Uniswap V3 메커니즘을 악용합니다
This attack was directed at the Uniswap V3 protocol and how it operates. Uniswap V3 provides a nifty feature that allows liquidity providers (LPs) to specify custom price ranges for the pools they’re providing liquidity to. This is good and well, as it allows LPs to concentrate their capital in the price ranges that are most conducive to their business. However, this feature also allows an LP with bad intentions (like our friend “0x8aa”) to create a price range that’s super conducive to hoodwinking token buyers and sellers—to create a setup that allows them to peg a token price at some artificial range, for instance.
이 공격은 Uniswap V3 프로토콜과 작동 방식에 따라 진행되었습니다. Uniswap v3은 유동성 제공 업체 (LPS)가 유동성을 제공하는 풀에 맞춤 가격 범위를 지정할 수있는 멋진 기능을 제공합니다. LPS가 비즈니스에 가장 도움이되는 가격 범위에 자본을 집중시킬 수 있기 때문에 이것은 훌륭합니다. 그러나이 기능은 또한 나쁜 의도 (친구“0x8AA”와 같은 LP)가 후드 윈킹 토큰 구매자 및 판매자에게 매우 도움이되는 가격대를 만들 수 있도록하여 일부 인공적인 범위에서 토큰 가격을 붙잡을 수있는 설정을 만듭니다. , 예를 들어.
In this instance, the mechanism was fully exploited by the attacker, who set up a not-so-simple scenario that artfully created a token price that was totally inflated. The price was artificially pumped up—via a setup that was not quite as simple as it seemed—before any of the project’s liquidity was made available. By the time the actual liquidity was added and the price “settled,” the attackers had already made off with profits amounting to 100 percent of the artificially boosted price of the token.
이 경우,이 메커니즘은 공격자가 완전히 활용했으며, 그는 완전히 팽창 된 토큰 가격을 예술적으로 만들었던 단순한 시나리오를 설정했습니다. 가격은 인위적으로 펌핑되었습니다. Via는 프로젝트의 유동성을 이용할 수 있기 전에 보이는 것만 큼 간단하지 않은 설정입니다. 실제 유동성이 추가되고 가격이 "정착"당시에는 공격자들이 이미 토큰의 인위적 상승 가격의 100 %에 해당하는 이익을 얻었습니다.
This attack type is especially worrisome for projects and investors, revealing design and implementation weaknesses in liquidity pools on decentralized exchanges such as PancakeSwap. These platforms may allow for decentralized trading opportunities, but they also present new risks, especially when the protocols that underlie them fail to mitigate the possibility of price manipulation.
이 공격 유형은 프로젝트 및 투자자에게 특히 걱정스럽고, 팬케이크 웨이와 같은 분산 된 거래소의 유동성 풀에서 설계 및 구현 약점을 드러냅니다. 이 플랫폼은 분산 된 거래 기회를 허용 할 수 있지만, 특히 가격 조작 가능성을 완화하지 못하는 프로토콜이있는 경우 새로운 위험을 제시합니다.
Four_Meme Attack Highlights DeFi Vulnerabilities
Four_meme 공격은 DEFI 취약점을 강조합니다
The Four_Meme attack is not an isolated incident but part of a larger trend in which decentralized protocols are being targeted for financial gain. As DeFi platforms achieve greater traction, they have become enticing targets for malicious actors who are looking to exploit any vulnerability, whether that be a smart contract, liquidity pool setup, or price setting mechanism.
Four_meme 공격은 고립 된 사건이 아니라 분산 프로토콜이 재정적 이익을 목표로하는 더 큰 추세의 일부입니다. 디피 플랫폼이 더 큰 견인력을 얻으므로, 스마트 계약, 유동성 풀 설정 또는 가격 설정 메커니즘 등 취약점을 악용하려는 악의적 인 행위자들을위한 유혹적인 목표가되었습니다.
The Four_Meme team could take the recent attack on their project’s smart contract as a wake-up call to rethink not just their management of liquidity pools but also, and more importantly, their security protocols in general. If the smart contract for a project can be hacked, then the project itself can be said to have a security hole as large as the one in the National Security Agency’s Fort Meade, Maryland, headquarters that was famously penetrated by a couple of high school kids in 1999.
Four_Meme 팀은 최근 프로젝트의 스마트 계약에 대한 공격을 유동성 풀 관리뿐만 아니라 일반적으로 보안 프로토콜을 재고하기위한 모닝콜으로서의 공격을 취할 수 있습니다. 프로젝트에 대한 스마트 계약을 해킹 할 수 있다면, 프로젝트 자체는 국가 안보국의 포트 메드 (Fort Meade)의 메릴랜드 (Fort Meade)와 같은 보안 구멍을 가질 수 있다고 말할 수 있습니다. 1999 년.
The DeFi space keeps evolving, and projects and investors alike need to be on their toes regarding the potential system vulnerabilities. The Four_Meme attack serves as a costly reminder that a single misstep in managing liquidity and price settings can yield significant losses. This incident also underscores that, in the fast-moving world of cryptocurrency, security must always be front of mind and never an afterthought.
결함 공간은 계속 발전하고 있으며 프로젝트와 투자자 모두 잠재적 시스템 취약점과 관련하여 발가락에 있어야합니다. Four_meme 공격은 유동성 및 가격 설정을 관리하는 데있어 단일 실수가 상당한 손실을 일으킬 수 있음을 고가의 상기시켜줍니다. 이 사건은 또한 빠르게 움직이는 Cryptocurrency의 세계에서 보안은 항상 마음의 앞에 있어야하며 결코 나중에 생각하지 않아야한다고 강조합니다.
부인 성명:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.