Rug Pull произошел в другом проекте публичной сети Arbitrum на сумму около 3 миллионов долларов США.

ForesightNews

Основная причина этой атаки заключается в том, что проектная сторона Swaprum использовала функцию прокси-контракта для переключения контракта на реализацию и переключила обычный контракт на реализацию на контракт на реализацию с функцией бэкдора, так что функция бэкдора украла ликвидные активы заложено пользователем.

Автор: Беосин

19 мая 2022 года, по данным платформы ситуационной осведомленности Beosin-EagleEye, проект Swaprum в проекте публичной сети **Arbitrum подозревался в мошенничестве на сумму около 3 миллионов долларов США. **

Команда безопасности Beosin впервые проанализировала инцидент и обнаружила наличие бэкдора в пуле ипотечных вознаграждений за ликвидность, развернутом проектной стороной. пользователь закладывает токены для достижения цели удаления ликвидности торгового пула для получения прибыли. **

Информация, связанная с событием

Транзакции атаки (из-за существования большого количества транзакций атаки здесь показаны только некоторые из них)

Адрес злоумышленника

0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum: Deployer)**

Уязвимый контракт

0x2b6dec18e8e4def679b2e52e628b14751f2f66bc

(Прозрачный обновляемый прокси-контракт)

0xcb65D65311838C72e35499Cc4171985c8C47D0FC

(Контракт на реализацию)

Процесс атаки

Для удобства возьмем в качестве примера две транзакции:

Вызовите функцию добавления бэкдора, чтобы украсть токены ликвидности)

Удалить прибыль от ликвидности)

  1. Сторона проекта Swaprum (Swaprum: Deployer) крадет токены ликвидности, заложенные пользователями в контракте TransparentUpgradeableProxy, вызывая бэкдор-функцию add() контракта TransparentUpgradeableProxy.

  1. После декомпиляции контракта реализации в функции add() действительно есть лазейка. Функция бэкдора переведет токены ликвидности в контракте на адрес _devadd [при запросе адреса _devadd адрес будет возвращен как адрес участника проекта Swaprum (Swaprum: Deployer)].

  1. Участник проекта Swaprum (Swaprum: Deployer) использует украденные токены ликвидности на первом этапе, чтобы удалить токены ликвидности, чтобы получить множество преимуществ.

  1. Стоит отметить, что в первоначальном договоре об ипотеке ликвидности стороны проекта нет лазейки, а есть договор о вознаграждении за обычную ипотеку ликвидности.

(

Заменен скрытым контрактом вознаграждения за стекинг ликвидности.

(

Анализ уязвимостей

Основная причина этой атаки заключается в том, что сторона проекта **Swaprum использовала функцию прокси-контракта для переключения контракта на реализацию и переключила обычный контракт на реализацию на контракт на реализацию с функцией бэкдора, так что функция бэкдора украла ликвидные имущество, заложенное пользователем. **

Отслеживание средств

На момент публикации платформа анализа противодействия отмыванию денег Beosin KYT обнаружила, что около 1 628 ETH (примерно 3 миллиона долларов США) украденных средств были перекрестно привязаны к Ethereum, а 1 620 ETH были депонированы в Tornado Cash.

Посмотреть Оригинал
Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев