حدث Rug Pull في مشروع آخر لسلسلة Arbitrum العامة ، بقيمة حوالي 3 ملايين دولار أمريكي

ForesightNews

السبب الرئيسي لهذا الهجوم هو أن طرف مشروع Swaprum استخدم وظيفة عقد الوكيل لتبديل عقد التنفيذ ، وقام بتحويل عقد التنفيذ العادي إلى عقد التنفيذ مع وظيفة الباب الخلفي ، بحيث تقوم وظيفة الباب الخلفي بسرقة الأصول السائلة مرهونة من قبل المستخدم.

** بقلم: Beosin **

في 19 مايو 2022 ، وفقًا لمنصة التوعية بالأوضاع في Beosin-EagleEye ، كان يُشتبه في أن مشروع Swaprum في ** مشروع السلسلة العامة Arbitrum هو سحب البساط ، ويتطلب مبلغًا يبلغ حوالي 3 ملايين دولار أمريكي. **

حلل فريق Beosin الأمني الحادث لأول مرة واكتشف أن هناك بابًا خلفيًا في مجمع مكافآت الرهن العقاري بالسيولة الذي نشره طرف المشروع. استخدم طرف المشروع (Swaprum: Deployer) الوظيفة الإضافية () لسرقة سيولة رموز الرهون العقارية للمستخدم ، من أجل تحقيق الغرض من إزالة سيولة مجمع التداول من أجل الربح. **

المعلومات المتعلقة بالحدث

** عمليات الهجوم ** (نظرًا لوجود عدد كبير من معاملات الهجوم ، يتم عرض بعضها فقط هنا)

** عنوان المهاجم **

0xf2744e1fe488748e6a550677670265f664d96627 ** (Swaprum: الناشر) **

** عقد ضعيف **

0x2b6dec18e8e4def679b2e52e628b14751f2f66bc

(عقد وكيل شفاف قابل للترقية)

0xcb65D65311838C72e35499Cc4171985c8C47D0FC

(عقد التنفيذ)

عملية الهجوم

من أجل الراحة ، دعنا نأخذ اثنتين من المعاملات كأمثلة:

استدعاء وظيفة إضافة الباب الخلفي لسرقة رموز السيولة)

إزالة ربح السيولة)

  1. يسرق طرف مشروع Swaprum (Swaprum: Deployer) رموز السيولة التي تعهد بها المستخدمون في عقد TransparentUpgradeableProxy عن طريق استدعاء وظيفة الباب الخلفي add () لعقد TransparentUpgradeableProxy.

  1. بعد فك ترجمة عقد التنفيذ ، يوجد بالفعل باب خلفي في الوظيفة add (). ستقوم وظيفة الباب الخلفي بنقل الرموز المميزة للسيولة في العقد إلى \ _عنوان الإضافة [عن طريق الاستعلام عن العنوان \ _devadd ، سيتم إرجاع العنوان كعنوان لطرف مشروع Swaprum (Swaprum: Deployer)].

  1. يستخدم طرف مشروع Swaprum (Swaprum: Deployer) الرموز المميزة للسيولة المسروقة في الخطوة الأولى لإزالة رموز السيولة للحصول على الكثير من الفوائد.

  1. من الجدير بالذكر أنه لا توجد ثغرة في عقد الرهن العقاري الأصلي للسيولة لطرف المشروع ، ولكن السيولة العادية لعقد الرهن العقاري.

(

تم استبداله بعقد خاص بمكافآت رهانات السيولة

(

تحليل الضعف

السبب الرئيسي لهذا الهجوم هو أن ** طرف مشروع Swaprum استخدم وظيفة عقد الوكيل لتبديل عقد التنفيذ ، وقام بتحويل عقد التنفيذ العادي إلى عقد التنفيذ مع وظيفة الباب الخلفي ، بحيث تقوم وظيفة الباب الخلفي بسرقة السائل الأصول المرهونة من قبل المستخدم. **

تتبع الأموال

اعتبارًا من وقت النشر ، وجدت منصة تحليل Beosin KYT لمكافحة غسيل الأموال أن حوالي 1628 ETH (حوالي 3 ملايين دولار أمريكي) من الأموال المسروقة قد تم تقييدها عبر السلاسل إلى Ethereum ، وتم إيداع 1620 ETH في Tornado Cash.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات