thienhunggeneric
New member
** Curve thanh khoản khai thác hồ bơi: Chuyện gì đã xảy ra và cách bảo vệ bản thân? **
Một loạt các khai thác gần đây đã nhắm mục tiêu các nhóm thanh khoản đường cong, dẫn đến tổn thất hàng triệu đô la.Trong bài viết này, chúng ta sẽ xem xét kỹ hơn những gì đã xảy ra, làm thế nào bạn có thể bảo vệ chính mình và những gì tương lai giữ cho đường cong.
**Chuyện gì đã xảy ra thế?**
Khai thác đầu tiên xảy ra vào ngày 21 tháng 7, khi CONIC Finance bị rút cạn 15 triệu đô la.Kẻ tấn công đã khai thác một lỗ hổng trong hợp đồng hình nón cho phép họ rút tiền từ nhóm đường cong mà không cung cấp bất kỳ tài sản thế chấp nào.
Vào ngày 30 tháng 7, một loạt các khai thác đã nhắm mục tiêu các nhóm đường cong khác, bao gồm các nhóm của JPEG'D, Metronome và Alchemix.Những khai thác này đều giống nhau về bản chất, và tất cả chúng đều khai thác một lỗ hổng trong đường cong "Khóa tái bản".
Khóa reentrancy là một tính năng bảo mật được thiết kế để ngăn chặn những kẻ tấn công khai thác lỗ hổng được gọi là "Reentrancy".Tái sinh xảy ra khi một hợp đồng gọi hợp đồng khác, và sau đó hợp đồng thứ hai gọi lại cho hợp đồng đầu tiên.Điều này có thể được khai thác bởi kẻ tấn công để rút tiền từ hợp đồng mà không cung cấp bất kỳ tài sản thế chấp nào.
Khóa reentrancy đường cong được thiết kế để ngăn chặn điều này bằng cách ngăn chặn các hợp đồng gọi lại cho chính mình.Tuy nhiên, các khai thác nhắm mục tiêu các nhóm đường cong vào ngày 30 tháng 7 đã có thể bỏ qua khóa này bằng cách sử dụng một kỹ thuật được gọi là "cho vay flash".
Khoản vay Flash là một loại khoản vay được hoàn trả trong cùng một khối.Điều này có nghĩa là người vay có thể sử dụng tiền từ khoản vay để khai thác lỗ hổng và sau đó trả nợ trước khi lỗ hổng được sửa chữa.
Đường cong khai thác vào ngày 30 tháng 7 đã sử dụng các khoản vay flash để khai thác khóa reentrancy.Kẻ tấn công trước tiên sẽ vay một lượng lớn tiền từ một cuộc trao đổi phi tập trung (DEX).Sau đó, họ sẽ sử dụng các khoản tiền này để mua tất cả các thanh khoản trong một nhóm đường cong.Điều này sẽ khiến giá của tài sản cơ bản tăng lên.
Kẻ tấn công sau đó sẽ bán lại tài sản cho DEX, trả nợ và kiếm lợi nhuận.Tuy nhiên, kẻ tấn công cũng sẽ rút tiền từ nhóm đường cong mà không cung cấp bất kỳ tài sản thế chấp nào.
**Làm thế nào bạn có thể bảo vệ mình?**
Có một vài điều bạn có thể làm để bảo vệ bản thân khỏi khai thác đường cong:
*** Không sử dụng các nhóm đường cong để lưu trữ số tiền lớn. ** Nếu bạn sử dụng các nhóm đường cong, hãy đảm bảo rằng bạn chỉ gửi tiền mà bạn sẵn sàng mất.
*** Hãy nhận biết các rủi ro của các khoản vay Flash. ** Các khoản vay Flash có thể được sử dụng để khai thác các lỗ hổng trong hợp đồng thông minh, vì vậy điều quan trọng là phải biết về các rủi ro trước khi sử dụng chúng.
*** Luôn cập nhật các tin tức bảo mật mới nhất. ** Nhóm đường cong liên tục làm việc để khắc phục các lỗ hổng trong hợp đồng của họ.Điều quan trọng là luôn cập nhật tin tức bảo mật mới nhất để bạn có thể bảo vệ mình khỏi các khai thác.
** Tương lai giữ cho đường cong là gì? **
Đường cong khai thác vào ngày 30 tháng 7 là một lời cảnh tỉnh cho cộng đồng Defi.Họ đã chỉ ra rằng ngay cả các giao thức Defi phổ biến và đáng tin cậy nhất cũng không miễn dịch để tấn công.
Tuy nhiên, nhóm Curve đã nhanh chóng trả lời các khai thác.Họ đã sửa chữa lỗ hổng khóa lại và họ đang làm việc cho các cải tiến bảo mật hơn nữa.
Điều quan trọng cần nhớ là Defi vẫn đang ở giai đoạn đầu.Sẽ có nhiều khai thác hơn trong tương lai.Tuy nhiên, cộng đồng Defi đang học hỏi từ những sai lầm của mình và nó ngày càng trở nên an toàn hơn.
Khi hệ sinh thái DEFI tiếp tục phát triển, điều quan trọng là phải nhận thức được những rủi ro và thực hiện các bước để bảo vệ chính mình.Bằng cách đó, bạn có thể giúp giữ tiền của bạn an toàn và an toàn.
**Những bài viết liên quan:**
* [Thảo luận về defi Ep.106: Tài sản thế giới thực (RWA)-"Dòng tiền mới" được đổ vào Defi?] (Tài sản-rwas-New-cash-flow-flow-Into-DEFI-623E39531922)
* [Thiệt hại từ cuộc tấn công mạng poly là 1
=======================================
**Curve liquidity pool exploits: What happened and how to protect yourself?**
A series of exploits have recently targeted Curve liquidity pools, resulting in millions of dollars in losses. In this article, we'll take a closer look at what happened, how you can protect yourself, and what the future holds for Curve.
**What happened?**
The first exploit occurred on July 21, when Conic Finance was drained of $15 million. The attacker exploited a vulnerability in the Conic contract that allowed them to withdraw funds from the Curve pool without providing any collateral.
On July 30, a series of exploits targeted other Curve pools, including those of JPEG'D, Metronome, and Alchemix. These exploits were all similar in nature, and they all exploited a vulnerability in the Curve "reentrancy lock".
The reentrancy lock is a security feature that is designed to prevent attackers from exploiting a vulnerability known as "reentrancy." Reentrancy occurs when a contract calls another contract, and then the second contract calls back to the first contract. This can be exploited by an attacker to withdraw funds from a contract without providing any collateral.
The Curve reentrancy lock is designed to prevent this by preventing contracts from calling back to themselves. However, the exploits that targeted Curve pools on July 30 were able to bypass this lock by using a technique known as "flash loans."
A flash loan is a type of loan that is repaid within the same block. This means that the borrower can use the funds from the loan to exploit a vulnerability and then repay the loan before the vulnerability is fixed.
The Curve exploits on July 30 used flash loans to exploit the reentrancy lock. The attacker would first borrow a large amount of funds from a decentralized exchange (DEX). They would then use these funds to buy up all of the liquidity in a Curve pool. This would cause the price of the underlying asset to increase.
The attacker would then sell the asset back to the DEX, repaying the loan and making a profit. However, the attacker would also have withdrawn funds from the Curve pool without providing any collateral.
**How can you protect yourself?**
There are a few things you can do to protect yourself from Curve exploits:
* **Don't use Curve pools to store large amounts of funds.** If you do use Curve pools, make sure that you only deposit funds that you are willing to lose.
* **Be aware of the risks of flash loans.** Flash loans can be used to exploit vulnerabilities in smart contracts, so it's important to be aware of the risks before using them.
* **Stay up-to-date on the latest security news.** The Curve team is constantly working to fix vulnerabilities in their contracts. It's important to stay up-to-date on the latest security news so that you can protect yourself from exploits.
**What does the future hold for Curve?**
The Curve exploits on July 30 were a wake-up call for the DeFi community. They showed that even the most popular and trusted DeFi protocols are not immune to attack.
However, the Curve team has been quick to respond to the exploits. They have already fixed the reentrancy lock vulnerability, and they are working on further security improvements.
It's important to remember that DeFi is still in its early stages. There will be more exploits in the future. However, the DeFi community is learning from its mistakes, and it is becoming more and more secure.
As the DeFi ecosystem continues to grow, it's important to be aware of the risks and to take steps to protect yourself. By doing so, you can help to keep your funds safe and secure.
**Related articles:**
* [DEFI Discussion EP.106: Real World Assets (Rwas) - "New cash flow" poured into DEFI?](https://medium.com/defi-world/defi-discussion-ep-106-real-world-assets-rwas-new-cash-flow-poured-into-defi-623e39531922)
* [Damage from the poly network attack is 1
Một loạt các khai thác gần đây đã nhắm mục tiêu các nhóm thanh khoản đường cong, dẫn đến tổn thất hàng triệu đô la.Trong bài viết này, chúng ta sẽ xem xét kỹ hơn những gì đã xảy ra, làm thế nào bạn có thể bảo vệ chính mình và những gì tương lai giữ cho đường cong.
**Chuyện gì đã xảy ra thế?**
Khai thác đầu tiên xảy ra vào ngày 21 tháng 7, khi CONIC Finance bị rút cạn 15 triệu đô la.Kẻ tấn công đã khai thác một lỗ hổng trong hợp đồng hình nón cho phép họ rút tiền từ nhóm đường cong mà không cung cấp bất kỳ tài sản thế chấp nào.
Vào ngày 30 tháng 7, một loạt các khai thác đã nhắm mục tiêu các nhóm đường cong khác, bao gồm các nhóm của JPEG'D, Metronome và Alchemix.Những khai thác này đều giống nhau về bản chất, và tất cả chúng đều khai thác một lỗ hổng trong đường cong "Khóa tái bản".
Khóa reentrancy là một tính năng bảo mật được thiết kế để ngăn chặn những kẻ tấn công khai thác lỗ hổng được gọi là "Reentrancy".Tái sinh xảy ra khi một hợp đồng gọi hợp đồng khác, và sau đó hợp đồng thứ hai gọi lại cho hợp đồng đầu tiên.Điều này có thể được khai thác bởi kẻ tấn công để rút tiền từ hợp đồng mà không cung cấp bất kỳ tài sản thế chấp nào.
Khóa reentrancy đường cong được thiết kế để ngăn chặn điều này bằng cách ngăn chặn các hợp đồng gọi lại cho chính mình.Tuy nhiên, các khai thác nhắm mục tiêu các nhóm đường cong vào ngày 30 tháng 7 đã có thể bỏ qua khóa này bằng cách sử dụng một kỹ thuật được gọi là "cho vay flash".
Khoản vay Flash là một loại khoản vay được hoàn trả trong cùng một khối.Điều này có nghĩa là người vay có thể sử dụng tiền từ khoản vay để khai thác lỗ hổng và sau đó trả nợ trước khi lỗ hổng được sửa chữa.
Đường cong khai thác vào ngày 30 tháng 7 đã sử dụng các khoản vay flash để khai thác khóa reentrancy.Kẻ tấn công trước tiên sẽ vay một lượng lớn tiền từ một cuộc trao đổi phi tập trung (DEX).Sau đó, họ sẽ sử dụng các khoản tiền này để mua tất cả các thanh khoản trong một nhóm đường cong.Điều này sẽ khiến giá của tài sản cơ bản tăng lên.
Kẻ tấn công sau đó sẽ bán lại tài sản cho DEX, trả nợ và kiếm lợi nhuận.Tuy nhiên, kẻ tấn công cũng sẽ rút tiền từ nhóm đường cong mà không cung cấp bất kỳ tài sản thế chấp nào.
**Làm thế nào bạn có thể bảo vệ mình?**
Có một vài điều bạn có thể làm để bảo vệ bản thân khỏi khai thác đường cong:
*** Không sử dụng các nhóm đường cong để lưu trữ số tiền lớn. ** Nếu bạn sử dụng các nhóm đường cong, hãy đảm bảo rằng bạn chỉ gửi tiền mà bạn sẵn sàng mất.
*** Hãy nhận biết các rủi ro của các khoản vay Flash. ** Các khoản vay Flash có thể được sử dụng để khai thác các lỗ hổng trong hợp đồng thông minh, vì vậy điều quan trọng là phải biết về các rủi ro trước khi sử dụng chúng.
*** Luôn cập nhật các tin tức bảo mật mới nhất. ** Nhóm đường cong liên tục làm việc để khắc phục các lỗ hổng trong hợp đồng của họ.Điều quan trọng là luôn cập nhật tin tức bảo mật mới nhất để bạn có thể bảo vệ mình khỏi các khai thác.
** Tương lai giữ cho đường cong là gì? **
Đường cong khai thác vào ngày 30 tháng 7 là một lời cảnh tỉnh cho cộng đồng Defi.Họ đã chỉ ra rằng ngay cả các giao thức Defi phổ biến và đáng tin cậy nhất cũng không miễn dịch để tấn công.
Tuy nhiên, nhóm Curve đã nhanh chóng trả lời các khai thác.Họ đã sửa chữa lỗ hổng khóa lại và họ đang làm việc cho các cải tiến bảo mật hơn nữa.
Điều quan trọng cần nhớ là Defi vẫn đang ở giai đoạn đầu.Sẽ có nhiều khai thác hơn trong tương lai.Tuy nhiên, cộng đồng Defi đang học hỏi từ những sai lầm của mình và nó ngày càng trở nên an toàn hơn.
Khi hệ sinh thái DEFI tiếp tục phát triển, điều quan trọng là phải nhận thức được những rủi ro và thực hiện các bước để bảo vệ chính mình.Bằng cách đó, bạn có thể giúp giữ tiền của bạn an toàn và an toàn.
**Những bài viết liên quan:**
* [Thảo luận về defi Ep.106: Tài sản thế giới thực (RWA)-"Dòng tiền mới" được đổ vào Defi?] (Tài sản-rwas-New-cash-flow-flow-Into-DEFI-623E39531922)
* [Thiệt hại từ cuộc tấn công mạng poly là 1
=======================================
**Curve liquidity pool exploits: What happened and how to protect yourself?**
A series of exploits have recently targeted Curve liquidity pools, resulting in millions of dollars in losses. In this article, we'll take a closer look at what happened, how you can protect yourself, and what the future holds for Curve.
**What happened?**
The first exploit occurred on July 21, when Conic Finance was drained of $15 million. The attacker exploited a vulnerability in the Conic contract that allowed them to withdraw funds from the Curve pool without providing any collateral.
On July 30, a series of exploits targeted other Curve pools, including those of JPEG'D, Metronome, and Alchemix. These exploits were all similar in nature, and they all exploited a vulnerability in the Curve "reentrancy lock".
The reentrancy lock is a security feature that is designed to prevent attackers from exploiting a vulnerability known as "reentrancy." Reentrancy occurs when a contract calls another contract, and then the second contract calls back to the first contract. This can be exploited by an attacker to withdraw funds from a contract without providing any collateral.
The Curve reentrancy lock is designed to prevent this by preventing contracts from calling back to themselves. However, the exploits that targeted Curve pools on July 30 were able to bypass this lock by using a technique known as "flash loans."
A flash loan is a type of loan that is repaid within the same block. This means that the borrower can use the funds from the loan to exploit a vulnerability and then repay the loan before the vulnerability is fixed.
The Curve exploits on July 30 used flash loans to exploit the reentrancy lock. The attacker would first borrow a large amount of funds from a decentralized exchange (DEX). They would then use these funds to buy up all of the liquidity in a Curve pool. This would cause the price of the underlying asset to increase.
The attacker would then sell the asset back to the DEX, repaying the loan and making a profit. However, the attacker would also have withdrawn funds from the Curve pool without providing any collateral.
**How can you protect yourself?**
There are a few things you can do to protect yourself from Curve exploits:
* **Don't use Curve pools to store large amounts of funds.** If you do use Curve pools, make sure that you only deposit funds that you are willing to lose.
* **Be aware of the risks of flash loans.** Flash loans can be used to exploit vulnerabilities in smart contracts, so it's important to be aware of the risks before using them.
* **Stay up-to-date on the latest security news.** The Curve team is constantly working to fix vulnerabilities in their contracts. It's important to stay up-to-date on the latest security news so that you can protect yourself from exploits.
**What does the future hold for Curve?**
The Curve exploits on July 30 were a wake-up call for the DeFi community. They showed that even the most popular and trusted DeFi protocols are not immune to attack.
However, the Curve team has been quick to respond to the exploits. They have already fixed the reentrancy lock vulnerability, and they are working on further security improvements.
It's important to remember that DeFi is still in its early stages. There will be more exploits in the future. However, the DeFi community is learning from its mistakes, and it is becoming more and more secure.
As the DeFi ecosystem continues to grow, it's important to be aware of the risks and to take steps to protect yourself. By doing so, you can help to keep your funds safe and secure.
**Related articles:**
* [DEFI Discussion EP.106: Real World Assets (Rwas) - "New cash flow" poured into DEFI?](https://medium.com/defi-world/defi-discussion-ep-106-real-world-assets-rwas-new-cash-flow-poured-into-defi-623e39531922)
* [Damage from the poly network attack is 1