Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
SynapLogic contrat présente une vulnérabilité grave. Les hackers ont réussi à voler environ 18,6 millions de dollars grâce à cette faille, une fois de plus un rappel de l'importance de la sécurité des contrats.
Où se situe le problème ? Ce contrat est principalement utilisé pour répartir la part des revenus du jeton natif SYP, mais il comporte une faille fatale — il ne vérifie pas si le montant total distribué correspond réellement aux fonds transférés (msg.value).
Comment les attaquants ont-ils procédé ? De manière simple et brutale. En spécifiant une adresse de réception particulière, ils ont fait en sorte que le système calcule une quantité de jetons à distribuer bien supérieure au montant réellement payé. Ensuite, en exploitant cette différence, ils ont effectué une opération d’arbitrage après avoir obtenu les nouveaux jetons SYP — une entrée, une sortie, et l’argent est dans leur poche.
Ce type de vulnérabilité, bien que basique, est extrêmement dangereux. Rappel à tous : le mécanisme de distribution des jetons doit impérativement comporter des vérifications de valeurs et des limites supérieures et inférieures, sinon c’est ouvrir une porte dérobée aux hackers.
Encore une opportunité d'arbitrage de niveau textbook, où même msg.value n'est pas vérifié ? Je pense que cette équipe de développement n'a peut-être vraiment pas réfléchi
186 000 dollars américains ainsi perdus, pourquoi faut-il encore insister sur la sécurité des contrats ?
C'est pour ça que je ne fais confiance qu'aux projets qui ont été audités, je ne touche pas aux autres
Maman, 186 000 juste comme ça disparu, ce genre d'erreur idiote est vraiment aberrant
SYP va probablement s'effondrer cette fois...
La sécurité des contrats doit vraiment être prise au sérieux, sinon c'est ouvrir une voie VIP aux hackers
C'est toujours pareil, on ne pense à faire auditer qu'après coup, pourquoi ne l'ont-ils pas fait plus tôt ?
Les stratégies d'arbitrage de ce gars, pour faire simple, c'est profiter des failles de conception du contrat, c'est trop fort
Il m'a encore ajouté une nouvelle ligne à la blacklist "à ne pas toucher", merci à tous les développeurs
Le rat de souris manipule encore les données... msg.value n’est même pas vérifié, qui a conçu ça ?
L’audit des contrats est toujours superficiel, comment ce genre de chose peut passer ?
---
18,6 millions de dollars perdus, juste parce qu'ils n'ont pas ajouté une vérification ? C'est absurde
---
On ne peut même pas vérifier msg.value et ils osent lancer, c'est vraiment incroyable
---
Cette technique d'arbitrage est vraiment basique, mais avec des vulnérabilités aussi simples, haha
---
À chaque fois qu'on dit qu'il faut accorder de l'importance à la sécurité, c'est encore le même procédé qui est utilisé pour exploiter
---
C'est pour ça que je ne touche qu'aux airdrops, je ne fais vraiment pas confiance aux contrats
---
Vérifier les valeurs numériques, c'est si basique qu'on peut le manquer ? À quoi servent les audits alors
---
Où est passée l'audit du contrat ? Un contrôle aussi évident n'a pas été effectué
---
Même pas vérifié msg.value, à quoi pense cette équipe
---
Incompréhensible, encore un projet qui donne de l'argent aux hackers
---
C'est pour ça que je ne touche pas aux DeFi sans audit, c'est trop bâclé
---
Vulnérabilité typique de la logique de répartition, ne pas définir correctement les limites supérieure et inférieure, c'est se condamner
---
Peut-on imaginer combien de code fonctionne encore en mode nu comme ça
---
Les hackers entrent et sortent en un clin d'œil, les développeurs doivent vraiment prendre la sécurité au sérieux
---
À chaque fois, on dit qu'il faut un audit et de la sécurité, et à chaque fois, de nouvelles vulnérabilités sont découvertes
---
Une protection aussi basique peut être oubliée, l'audit des contrats intelligents est vraiment déplorable
Pourquoi l'audit de contrat est-il si difficile, on ne vérifie même pas msg.value ? C'est absurde
186 000 ont disparu comme ça, heureusement ce n'est pas ma crypto
Il faut vraiment être peu attentif, ne pas vérifier même le msg.value ? Je suis vraiment bluffé
Je me demande juste pourquoi quelqu’un ose encore lancer ce genre de chose
Encore une fois, c'est le msg.value qui n'a pas été vérifié, comment peut-on encore faire ce genre d'erreur basique sur la blockchain
C'est absurde, dès qu'il y a une entrée et une sortie, les gens s'en vont, cette conception est vraiment une perte d'argent
La situation avec SynapLogic est vraiment embarrassante, même la vérification de base n'a pas été faite
Il est vraiment temps de réfléchir, on peut même manquer une vérification de valeur
Le développement de contrats nécessite vraiment d'être plus vigilant, cette fois-ci, on a perdu