Eksploatacja DEX

Eksploity DEX to złośliwe ataki ukierunkowane na zdecentralizowane giełdy, prowadzące do kradzieży funduszy lub manipulacji działalnością handlową.

Eksploity DEX wykorzystują luki w smart kontraktach, protokołach lub infrastrukturze zdecentralizowanych giełd (DEX). Ataki te mogą przejawiać się w różnych formach, w tym atakach flash loan, manipulacji poślizgiem i atakach reentrancy. Celem jest zazwyczaj kradzież środków użytkowników, manipulowanie parami handlowymi lub zakłócanie normalnego funkcjonowania DEX. Rosnąca popularność i wartość zablokowana w DEX sprawiły, że stały się one atrakcyjnymi celami dla złośliwych aktorów, co prowadzi do znacznych strat finansowych dla użytkowników i samych platform.

        graph LR
  Center["Eksploatacja DEX"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_flash_loan["flash-loan"]:::related -.-> Center
  click Rel_flash_loan "/terms/flash-loan"
  Rel_slippage["slippage"]:::related -.-> Center
  click Rel_slippage "/terms/slippage"
  Rel_defi_security["defi-security"]:::related -.-> Center
  click Rel_defi_security "/terms/defi-security"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Sprawdzenie wiedzy

1 / 3

🧒 Wyjaśnij jak 5-latkowi

Wykorzystywanie [DEX](/pl/terms/dex)ów jest jak znalezienie tajnego tylnego wejścia na cyfrowym targu, żeby ukraść przedmioty albo oszukać ludzi, żeby sprzedali coś za znacznie mniej, niż jest warte, bo ochrona (kod) miała błąd.

🤓 Expert Deep Dive

Ataki na zdecentralizowane giełdy (DEX) często wykorzystują interakcje między różnymi prymitywami DeFi lub zależność od zewnętrznych źródeł danych. Ataki typu reentrancy, klasycznie zademonstrowane przez atak na DAO, pozostają istotne, jeśli nie zostaną odpowiednio zminimalizowane przy użyciu wzorca Checks-Effects-Interactions lub blokad reentrancy. Manipulacja wyroczniami cenowymi jest szczególnie podstępna w DEX-ach opartych na AMM, które polegają na wewnętrznych lub zewnętrznych wyroczniach. Na przykład atakujący może pożyczyć dużą sumę za pomocą pożyczki flash, manipulować ceną aktywa zabezpieczającego na zależnej platformie pożyczkowej, a następnie wykorzystać tę zmanipulowaną cenę do wypłacenia nadmiernych środków z puli płynności DEX-u. Ataki z wykorzystaniem pożyczek flash są powszechne ze względu na ich efektywność kapitałową, umożliwiając skomplikowane, wieloetapowe ataki w ramach jednej transakcji atomowej. Front-running jest ułatwiony przez przejrzystość publicznych mempooli; atakujący czerpią zyski z asymetrii informacji. Analiza ataków na DEX-y wymaga zrozumienia nie tylko logiki smart kontraktów, ale także dynamiki rynkowej, ekonomii gazu i teorii gier. Kompozycyjność DeFi oznacza, że luka w kanale cenowym aktywa zabezpieczającego może pośrednio prowadzić do ataku na DEX.

🔗 Powiązane terminy

Wymagana wiedza:

📚 Źródła