您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 区块链 > 公链2021,公链fshares是真的假的

公链2021,公链fshares是真的假的

区块链 岑岑 本站原创

2022年5月19日,根据Beosin-EagleEye态势感知平台的信息,Arbitrum公链上的Swaprum项目疑似存在拉地毯行为,涉案金额约300万美元。

Beosin安全团队立即对事件进行分析,发现项目方部署的流动抵押奖励池中存在后门,项目方(Swaprum: Deployer)利用add()后门函数盗取用户抵押的流动代币,从而达到去除交易池流动性并获利的目的。

事件相关信息

攻击交易(因为攻击交易很多,这里只展示一部分)

攻击者地址

0xf 2744 E1 Fe 488748 e6a 550677670265 f 664d 96627(swap rum:Deployer)

脆弱合同

0 x2 b 6 dec 18 E8 E4 def 679 B2 e 52 e 628 b 14751 F2 f 66 BC

(TransparentUpgradeableProxy合同)

0 xcb 65d 65311838 c 72e 35499 cc 4171985 c 8 c 47d 0 fc

(实施合同)

攻击流程为方便演示,我们以其中两个交易为例:

Https://arbiscan.io/tx/0x36fe881f7e9560db466a 343 e 541072 a 31 a 07391 BCD 0 b 9 bcdb 6 cf 8 AE 4616 fc 0(调用添加后门函数窃取液体令牌)。

https://arbiscan . io/tx/0x CB 64 a 40d 652 f 8 bfac 2 e 08 a 6425 ace 9 c 19 f 0 EB 4 a 6 e 32 f 0c 425 f 9 F9 AE 747 EDF(去除流动性获得)。

1.Swaprum: Deployer)通过调用transparentupgradableproxy契约的add()后门函数,窃取用户在transparentupgradableproxy契约中质押的流动性令牌。

2.反编译实现契约后,add()函数确实有后门。后门函数会将契约中的流动性令牌转移到_devadd地址【通过查询_devadd地址,返回的地址为Swaprum: deployer地址】。

3.Swaprum: Deployer)利用第一步盗取的液体令牌,去除液体令牌,从而获得大量利益。

4.值得注意的是,项目方原有的流动资金抵押合同没有漏洞,只是正常的流动资金抵押奖励合同升级了。

(https://arbiscan . io/address/0x 99801433 F5 d7c 1360 ea 978 ea 18666 f 7 be 9 B3 abf 7 # code)

取而代之的是带有后门的流动性抵押贷款激励合同。

(https://arbiscan . io/address/0x CB 65d 65311838 c 72e 35499 cc 4171985 c 8 c 47d 0 fc # code)

漏洞分析本次攻击的主要原因是Swaprum项目方利用* *合约的功能,将正常的实现合约切换为带有后门功能的实现合约,从而后门功能窃取了用户抵押的流动资产。

到资金追踪公布时,Beosin KYT反洗钱分析平台发现,约有1,628个被盗ETH(约300万美元)越过链条进入以太坊,1,620个ETH被存入龙卷风现金。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"公链2021,公链fshares是真的假的":http://www.guoyinggangguan.com/qkl/148015.html

微信扫描二维码关注官方微信
▲长按图片识别二维码