La raison principale de cette attaque est que la partie du projet Swaprum a utilisé la fonction du contrat de procuration pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé les actifs liquides hypothéqué par l'utilisateur.
Écrit par : Beosin
Le 19 mai 2022, selon la plateforme de connaissance de la situation Beosin-EagleEye, le projet Swaprum sur le projet de chaîne publique **Arbitrum était soupçonné d'être un Rug Pull, portant sur un montant d'environ 3 millions de dollars américains. **
L'équipe de sécurité de Beosin a analysé l'incident pour la première fois et a découvert qu'il y avait une porte dérobée dans le pool de récompenses hypothécaires de liquidité déployé par la partie du projet. La partie du projet (Swaprum : Deployer) a utilisé la fonction de porte dérobée add() pour voler la liquidité de l'utilisateur hypothèque des jetons, afin d'atteindre l'objectif d'éliminer la liquidité du pool commercial à des fins lucratives. **
Informations relatives à l'événement
Transactions d'attaque (en raison de l'existence d'un grand nombre de transactions d'attaque, seules certaines d'entre elles sont présentées ici)
Par souci de commodité, prenons deux des transactions comme exemples :
Appelez la fonction d'ajout de porte dérobée pour voler des jetons de liquidité)
Supprimer le profit de liquidité)
La partie projet Swaprum (Swaprum : Deployer) vole les jetons de liquidité promis par les utilisateurs dans le contrat TransparentUpgradeableProxy en appelant la fonction de porte dérobée add() du contrat TransparentUpgradeableProxy.
Après décompilation du contrat d'implémentation, il y a bien une porte dérobée dans la fonction add(). La fonction de porte dérobée transférera les jetons de liquidité dans le contrat à l'adresse _devadd [en interrogeant l'adresse _devadd, l'adresse sera renvoyée comme l'adresse de la partie du projet Swaprum (Swaprum : Deployer)].
La partie du projet Swaprum (Swaprum : Deployer) utilise les jetons de liquidité volés dans un premier temps pour supprimer les jetons de liquidité afin d'obtenir de nombreux avantages.
Il convient de noter qu'il n'y a pas de faille dans le contrat d'hypothèque de liquidité initial de la partie au projet, mais le contrat de récompense hypothécaire de liquidité normal
(
Remplacé par un contrat de récompenses de mise de liquidité dérobée
(
Analyse de vulnérabilité
La raison principale de cette attaque est que la partie du projet **Swaprum a utilisé la fonction du contrat proxy pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé le liquide actifs hypothéqués par l'utilisateur. **
Suivi des fonds
Au moment de la publication, la plate-forme d'analyse anti-blanchiment d'argent Beosin KYT a révélé qu'environ 1 628 ETH (environ 3 millions de dollars) de fonds volés avaient été enchaînés à Ethereum, et 1 620 ETH avaient été déposés dans Tornado Cash.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Rug Pull s'est produit sur un autre projet de chaîne publique Arbitrum, impliquant un montant d'environ 3 millions de dollars américains
Écrit par : Beosin
Le 19 mai 2022, selon la plateforme de connaissance de la situation Beosin-EagleEye, le projet Swaprum sur le projet de chaîne publique **Arbitrum était soupçonné d'être un Rug Pull, portant sur un montant d'environ 3 millions de dollars américains. **
L'équipe de sécurité de Beosin a analysé l'incident pour la première fois et a découvert qu'il y avait une porte dérobée dans le pool de récompenses hypothécaires de liquidité déployé par la partie du projet. La partie du projet (Swaprum : Deployer) a utilisé la fonction de porte dérobée add() pour voler la liquidité de l'utilisateur hypothèque des jetons, afin d'atteindre l'objectif d'éliminer la liquidité du pool commercial à des fins lucratives. **
Informations relatives à l'événement
Transactions d'attaque (en raison de l'existence d'un grand nombre de transactions d'attaque, seules certaines d'entre elles sont présentées ici)
Adresse de l'attaquant
0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum : Déployeur)**
Contrat vulnérable
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Contrat de proxy évolutif transparent)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Contrat de mise en œuvre)
Processus d'attaque
Par souci de commodité, prenons deux des transactions comme exemples :
Appelez la fonction d'ajout de porte dérobée pour voler des jetons de liquidité)
Supprimer le profit de liquidité)
(
Remplacé par un contrat de récompenses de mise de liquidité dérobée
(
Analyse de vulnérabilité
La raison principale de cette attaque est que la partie du projet **Swaprum a utilisé la fonction du contrat proxy pour changer le contrat de mise en œuvre, et a changé le contrat de mise en œuvre normal en contrat de mise en œuvre avec la fonction de porte dérobée, de sorte que la fonction de porte dérobée a volé le liquide actifs hypothéqués par l'utilisateur. **
Suivi des fonds
Au moment de la publication, la plate-forme d'analyse anti-blanchiment d'argent Beosin KYT a révélé qu'environ 1 628 ETH (environ 3 millions de dollars) de fonds volés avaient été enchaînés à Ethereum, et 1 620 ETH avaient été déposés dans Tornado Cash.