10月25日消息,CertiK在社交媒体上发文表示,KyberSwap被攻击的漏洞存在于KyberSwap Elastic的computeSwapStep()函数的实现中。该函数计算要扣除或添加的实际交换输入/输出金额、要收取的交换费以及由此产生的sqrtP。该函数首先调用了calcReachAmount()函数,得出攻击者的掉期不会越过刻度线的结论,但错误地产生了一个比调用“calcFinalPrice”计算出的targetSqrtP稍大的价格。因此,流动性没有被移除,导致了攻击。攻击者对空刻度范围内的流动性池进行精密计算操作,利用交叉交换流动性计数,耗尽了许多包含低流动性的KyberSwap池。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注