Основная причина этой атаки заключается в том, что проектная сторона Swaprum использовала функцию прокси-контракта для переключения контракта на реализацию и переключила обычный контракт на реализацию на контракт на реализацию с функцией бэкдора, так что функция бэкдора украла ликвидные активы заложено пользователем.
Автор: Беосин
19 мая 2022 года, по данным платформы ситуационной осведомленности Beosin-EagleEye, проект Swaprum в проекте публичной сети **Arbitrum подозревался в мошенничестве на сумму около 3 миллионов долларов США. **
Команда безопасности Beosin впервые проанализировала инцидент и обнаружила наличие бэкдора в пуле ипотечных вознаграждений за ликвидность, развернутом проектной стороной. пользователь закладывает токены для достижения цели удаления ликвидности торгового пула для получения прибыли. **
Транзакции атаки (из-за существования большого количества транзакций атаки здесь показаны только некоторые из них)
Адрес злоумышленника
0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum: Deployer)**
Уязвимый контракт
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Прозрачный обновляемый прокси-контракт)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Контракт на реализацию)
Для удобства возьмем в качестве примера две транзакции:
Вызовите функцию добавления бэкдора, чтобы украсть токены ликвидности)
Удалить прибыль от ликвидности)
(
Заменен скрытым контрактом вознаграждения за стекинг ликвидности.
(
Основная причина этой атаки заключается в том, что сторона проекта **Swaprum использовала функцию прокси-контракта для переключения контракта на реализацию и переключила обычный контракт на реализацию на контракт на реализацию с функцией бэкдора, так что функция бэкдора украла ликвидные имущество, заложенное пользователем. **
На момент публикации платформа анализа противодействия отмыванию денег Beosin KYT обнаружила, что около 1 628 ETH (примерно 3 миллиона долларов США) украденных средств были перекрестно привязаны к Ethereum, а 1 620 ETH были депонированы в Tornado Cash.