Rug Pull s'est produit sur un autre projet de chaîne publique Arbitrum, impliquant un montant d'environ 3 millions de dollars américains

La raison principale de cette attaque est que la partie du projet Swaprum a utilisé la fonction du contrat de procuration pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé les actifs liquides hypothéqué par l'utilisateur.

Écrit par : Beosin

Le 19 mai 2022, selon la plateforme de connaissance de la situation Beosin-EagleEye, le projet Swaprum sur le projet de chaîne publique **Arbitrum était soupçonné d'être un Rug Pull, portant sur un montant d'environ 3 millions de dollars américains. **

L'équipe de sécurité de Beosin a analysé l'incident pour la première fois et a découvert qu'il y avait une porte dérobée dans le pool de récompenses hypothécaires de liquidité déployé par la partie du projet. La partie du projet (Swaprum : Deployer) a utilisé la fonction de porte dérobée add() pour voler la liquidité de l'utilisateur hypothèque des jetons, afin d'atteindre l'objectif d'éliminer la liquidité du pool commercial à des fins lucratives. **

Informations relatives à l'événement

Transactions d'attaque (en raison de l'existence d'un grand nombre de transactions d'attaque, seules certaines d'entre elles sont présentées ici)

Adresse de l'attaquant

0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum : Déployeur)**

Contrat vulnérable

0x2b6dec18e8e4def679b2e52e628b14751f2f66bc

(Contrat de proxy évolutif transparent)

0xcb65D65311838C72e35499Cc4171985c8C47D0FC

(Contrat de mise en œuvre)

Processus d'attaque

Par souci de commodité, prenons deux des transactions comme exemples :

Appelez la fonction d'ajout de porte dérobée pour voler des jetons de liquidité)

Supprimer le profit de liquidité)

  1. La partie projet Swaprum (Swaprum : Deployer) vole les jetons de liquidité promis par les utilisateurs dans le contrat TransparentUpgradeableProxy en appelant la fonction de porte dérobée add() du contrat TransparentUpgradeableProxy.

  1. Après décompilation du contrat d'implémentation, il y a bien une porte dérobée dans la fonction add(). La fonction de porte dérobée transférera les jetons de liquidité dans le contrat à l'adresse _devadd [en interrogeant l'adresse _devadd, l'adresse sera renvoyée comme l'adresse de la partie du projet Swaprum (Swaprum : Deployer)].

  1. La partie du projet Swaprum (Swaprum : Deployer) utilise les jetons de liquidité volés dans un premier temps pour supprimer les jetons de liquidité afin d'obtenir de nombreux avantages.

  1. Il convient de noter qu'il n'y a pas de faille dans le contrat d'hypothèque de liquidité initial de la partie au projet, mais le contrat de récompense hypothécaire de liquidité normal

(

Remplacé par un contrat de récompenses de mise de liquidité dérobée

(

Analyse de vulnérabilité

La raison principale de cette attaque est que la partie du projet **Swaprum a utilisé la fonction du contrat proxy pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé le liquide actifs hypothéqués par l'utilisateur. **

Suivi des fonds

Au moment de la publication, la plate-forme d'analyse anti-blanchiment d'argent Beosin KYT a révélé qu'environ 1 628 ETH (environ 3 millions de dollars) de fonds volés avaient été enchaînés à Ethereum, et 1 620 ETH avaient été déposés dans Tornado Cash.

Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate.io app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)