La razón principal de este ataque es que la parte del proyecto Swaprum usó la función del contrato proxy para cambiar el contrato de implementación y cambió el contrato de implementación normal al contrato de implementación con la función de puerta trasera, de modo que la función de puerta trasera robó los activos líquidos hipotecado por el usuario.
Escrito por: Beosin
El 19 de mayo de 2022, según la plataforma de conciencia situacional Beosin-EagleEye, se sospechaba que el proyecto Swaprum en el proyecto de la cadena pública **Arbitrum era un Rug Pull, que involucraba una cantidad de alrededor de 3 millones de dólares estadounidenses. **
El equipo de seguridad de Beosin analizó el incidente por primera vez y descubrió que había una puerta trasera en el grupo de recompensas hipotecarias de liquidez desplegado por la parte del proyecto. La parte del proyecto (Swaprum: Deployer) usó la función de puerta trasera add() para robar la liquidez de tokens de hipotecas de usuario, para lograr el propósito de eliminar la liquidez del grupo de negociación con fines de lucro. **
Transacciones de ataque (debido a la existencia de una gran cantidad de transacciones de ataque, aquí solo se muestran algunas de ellas)
Dirección del atacante
0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum: Implementador)**
Contrato vulnerable
0x2b6dic18e8e4def679b2e52e628b14751f2f66bc
(Contrato de proxy actualizable transparente)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Contrato de Implementación)
Por conveniencia, tomemos dos de las transacciones como ejemplos:
Llame a la función de puerta trasera para robar tokens de liquidez)
Eliminar el beneficio de liquidez)
(
Reemplazado con un contrato de recompensas de participación de liquidez de puerta trasera
(
La razón principal de este ataque es que la parte del proyecto **Swaprum usó la función del contrato de proxy para cambiar el contrato de implementación y cambió el contrato de implementación normal al contrato de implementación con la función de puerta trasera, de modo que la función de puerta trasera robó el líquido. bienes hipotecados por el usuario. **
En el momento de la publicación, la plataforma de análisis contra el lavado de dinero Beosin KYT descubrió que alrededor de 1628 ETH (aproximadamente US $ 3 millones) de fondos robados se habían cruzado a Ethereum, y 1620 ETH se habían depositado en Tornado Cash.