La raison principale de cette attaque est que la partie du projet Swaprum a utilisé la fonction du contrat de procuration pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé les actifs liquides hypothéqué par l’utilisateur.
Écrit par : Beosin
Le 19 mai 2022, selon la plateforme de connaissance de la situation Beosin-EagleEye, le projet Swaprum sur le projet de chaîne publique **Arbitrum était soupçonné d’être un Rug Pull, portant sur un montant d’environ 3 millions de dollars américains. **
L’équipe de sécurité de Beosin a analysé l’incident pour la première fois et a découvert qu’il y avait une porte dérobée dans le pool de récompenses hypothécaires de liquidité déployé par la partie du projet. La partie du projet (Swaprum : Deployer) a utilisé la fonction de porte dérobée add() pour voler la liquidité de l’utilisateur hypothèque des jetons, afin d’atteindre l’objectif d’éliminer la liquidité du pool commercial à des fins lucratives. **
Transactions d’attaque (en raison de l’existence d’un grand nombre de transactions d’attaque, seules certaines d’entre elles sont présentées ici)
Adresse de l’attaquant
0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum : Déployeur)**
Contrat vulnérable
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Contrat de proxy évolutif transparent)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Contrat de mise en œuvre)
Par souci de commodité, prenons deux des transactions comme exemples :
Appelez la fonction d’ajout de porte dérobée pour voler des jetons de liquidité)
Supprimer le profit de liquidité)
(
Remplacé par un contrat de récompenses de mise de liquidité dérobée
(
La raison principale de cette attaque est que la partie du projet **Swaprum a utilisé la fonction du contrat proxy pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé le liquide actifs hypothéqués par l’utilisateur. **
Au moment de la publication, la plate-forme d’analyse anti-blanchiment d’argent Beosin KYT a révélé qu’environ 1 628 ETH (environ 3 millions de dollars) de fonds volés avaient été enchaînés à Ethereum, et 1 620 ETH avaient été déposés dans Tornado Cash.