La razón principal de este ataque es que la parte del proyecto Swaprum usó la función del contrato proxy para cambiar el contrato de implementación y cambió el contrato de implementación normal al contrato de implementación con la función de puerta trasera, de modo que la función de puerta trasera robó los activos líquidos hipotecado por el usuario.
Escrito por: Beosin
El 19 de mayo de 2022, según la plataforma de conciencia situacional Beosin-EagleEye, se sospechaba que el proyecto Swaprum en el proyecto de la cadena pública **Arbitrum era un Rug Pull, que involucraba una cantidad de alrededor de 3 millones de dólares estadounidenses. **
El equipo de seguridad de Beosin analizó el incidente por primera vez y descubrió que había una puerta trasera en el grupo de recompensas hipotecarias de liquidez desplegado por la parte del proyecto. La parte del proyecto (Swaprum: Deployer) usó la función de puerta trasera add() para robar la liquidez de tokens de hipotecas de usuario, para lograr el propósito de eliminar la liquidez del grupo de negociación con fines de lucro. **
Información relacionada con el evento
Transacciones de ataque (debido a la existencia de una gran cantidad de transacciones de ataque, aquí solo se muestran algunas de ellas)
Por conveniencia, tomemos dos de las transacciones como ejemplos:
Llame a la función de puerta trasera para robar tokens de liquidez)
Eliminar el beneficio de liquidez)
La parte del proyecto Swaprum (Swaprum: Deployer) roba los tokens de liquidez prometidos por los usuarios en el contrato TransparentUpgradeableProxy llamando a la función de puerta trasera add() del contrato TransparentUpgradeableProxy.
Después de descompilar el contrato de implementación, existe una puerta trasera en la función add(). La función de puerta trasera transferirá los tokens de liquidez en el contrato a la dirección _devadd [al consultar la dirección _devadd, la dirección se devolverá como la dirección de la parte del proyecto Swaprum (Swaprum: Deployer)].
La parte del proyecto Swaprum (Swaprum: Deployer) utiliza los tokens de liquidez robados en el primer paso para eliminar los tokens de liquidez y obtener muchos beneficios.
Vale la pena señalar que no hay lagunas en el contrato de hipoteca de liquidez original de la parte del proyecto, pero el contrato de recompensa de hipoteca de liquidez normal
(
Reemplazado con un contrato de recompensas de participación de liquidez de puerta trasera
(
Análisis de vulnerabilidad
La razón principal de este ataque es que la parte del proyecto **Swaprum usó la función del contrato de proxy para cambiar el contrato de implementación y cambió el contrato de implementación normal al contrato de implementación con la función de puerta trasera, de modo que la función de puerta trasera robó el líquido. bienes hipotecados por el usuario. **
Seguimiento de fondos
En el momento de la publicación, la plataforma de análisis contra el lavado de dinero Beosin KYT descubrió que alrededor de 1628 ETH (aproximadamente US $ 3 millones) de fondos robados se habían cruzado a Ethereum, y 1620 ETH se habían depositado en Tornado Cash.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Rug Pull ocurrió en otro proyecto de la cadena pública Arbitrum, que involucró una cantidad de alrededor de 3 millones de dólares estadounidenses.
Escrito por: Beosin
El 19 de mayo de 2022, según la plataforma de conciencia situacional Beosin-EagleEye, se sospechaba que el proyecto Swaprum en el proyecto de la cadena pública **Arbitrum era un Rug Pull, que involucraba una cantidad de alrededor de 3 millones de dólares estadounidenses. **
El equipo de seguridad de Beosin analizó el incidente por primera vez y descubrió que había una puerta trasera en el grupo de recompensas hipotecarias de liquidez desplegado por la parte del proyecto. La parte del proyecto (Swaprum: Deployer) usó la función de puerta trasera add() para robar la liquidez de tokens de hipotecas de usuario, para lograr el propósito de eliminar la liquidez del grupo de negociación con fines de lucro. **
Información relacionada con el evento
Transacciones de ataque (debido a la existencia de una gran cantidad de transacciones de ataque, aquí solo se muestran algunas de ellas)
Dirección del atacante
0xf2744e1fe488748e6a550677670265f664d96627** (Swaprum: Implementador)**
Contrato vulnerable
0x2b6dic18e8e4def679b2e52e628b14751f2f66bc
(Contrato de proxy actualizable transparente)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Contrato de Implementación)
Proceso de ataque
Por conveniencia, tomemos dos de las transacciones como ejemplos:
Llame a la función de puerta trasera para robar tokens de liquidez)
Eliminar el beneficio de liquidez)
(
Reemplazado con un contrato de recompensas de participación de liquidez de puerta trasera
(
Análisis de vulnerabilidad
La razón principal de este ataque es que la parte del proyecto **Swaprum usó la función del contrato de proxy para cambiar el contrato de implementación y cambió el contrato de implementación normal al contrato de implementación con la función de puerta trasera, de modo que la función de puerta trasera robó el líquido. bienes hipotecados por el usuario. **
Seguimiento de fondos
En el momento de la publicación, la plataforma de análisis contra el lavado de dinero Beosin KYT descubrió que alrededor de 1628 ETH (aproximadamente US $ 3 millones) de fondos robados se habían cruzado a Ethereum, y 1620 ETH se habían depositado en Tornado Cash.