Menurut pemantauan risiko keamanan Beosin EagleEye, peringatan dini dan pemantauan platform pemblokiran dari perusahaan audit keamanan blockchain Beosin, pertukaran desentralisasi ElasticSwap diserang Algoritma nilai K konstan konvensional digunakan dalam fungsi penambahan likuiditas, tetapi keseimbangan dari dua token di kumpulan saat ini diperoleh langsung untuk perhitungan dalam fungsi menghilangkan likuiditas. Penyerang pertama-tama menambahkan likuiditas, dan kemudian mentransfer sejumlah USDC .E ditransfer ke kumpulan perdagangan TIC-USDC. Pada saat ini, ini adalah menghitung bahwa jumlah USDC.E yang harus ditransfer ke penyerang telah dikalikan dengan jumlah token LP di basis, yaitu beberapa kali, dan kemudian penyerang memanggil metode penghapusan likuiditas untuk memperoleh keuntungan.攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18,攻击者获利约22454 AVAX(约290328 美元),截止目前获利资金还存放在攻击者账户(0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56),同时以太坊链上ElasticSwap 下The AMPL-USDC pool was also attacked by the same method, attacking tx: https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f, the attacker made a profit of about 445 ETH (about 564,000 US dollars). account (xbeadedbabed6a353c9caa4894aa7e5f883e32967), Beosin Trace akan terus memantau dana yang dicuri.