Lý do chính của cuộc tấn công này là bên dự án Swaprum đã sử dụng chức năng của hợp đồng ủy quyền để chuyển đổi hợp đồng triển khai và chuyển hợp đồng triển khai thông thường sang hợp đồng triển khai có chức năng cửa hậu, để chức năng cửa hậu đánh cắp tài sản thanh khoản thế chấp bởi người sử dụng.
Được viết bởi: Beosin
Vào ngày 19 tháng 5 năm 2022, theo nền tảng nhận thức tình huống Beosin-EagleEye, dự án Swaprum trên dự án chuỗi công cộng **Arbitrum bị nghi ngờ là Rug Pull, liên quan đến số tiền khoảng 3 triệu đô la Mỹ. **
Nhóm bảo mật Beosin lần đầu tiên phân tích sự cố và phát hiện ra rằng có một cửa hậu trong nhóm phần thưởng thế chấp thanh khoản do bên dự án triển khai. Bên dự án (Swaprum: Deployer) đã sử dụng chức năng cửa sau add() để đánh cắp tính thanh khoản của người dùng thế chấp Token, để đạt được mục đích loại bỏ tính thanh khoản của nhóm giao dịch để kiếm lợi nhuận. **
Thông tin liên quan đến sự kiện
Giao dịch tấn công (do tồn tại một số lượng lớn giao dịch tấn công, chỉ một số trong số chúng được hiển thị ở đây)
Để thuận tiện, hãy lấy hai trong số các giao dịch làm ví dụ:
Gọi chức năng thêm cửa sau để đánh cắp mã thông báo thanh khoản)
Loại bỏ lợi nhuận thanh khoản)
Bên dự án Swaprum (Swaprum: Deployer) đánh cắp mã thông báo thanh khoản được cam kết bởi người dùng trong hợp đồng TransparentUpgradeableProxy bằng cách gọi chức năng cửa hậu add() của hợp đồng TransparentUpgradeableProxy.
Sau khi dịch ngược hợp đồng triển khai, thực sự có một cửa hậu trong hàm add(). Chức năng cửa sau sẽ chuyển mã thông báo thanh khoản trong hợp đồng đến địa chỉ _devadd [bằng cách truy vấn địa chỉ _devadd, địa chỉ sẽ được trả về dưới dạng địa chỉ của bên dự án Swaprum (Swaprum: Deployer)].
Bên dự án Swaprum (Swaprum: Deployer) sử dụng mã thông báo thanh khoản bị đánh cắp trong bước đầu tiên để loại bỏ mã thông báo thanh khoản nhằm thu được nhiều lợi ích.
Điều đáng chú ý là không có lỗ hổng trong hợp đồng thế chấp thanh khoản ban đầu của bên dự án, nhưng hợp đồng phần thưởng thế chấp thanh khoản thông thường
(
Được thay thế bằng hợp đồng phần thưởng đặt cược thanh khoản có cửa sau
(
Phân tích lỗ hổng
Lý do chính của cuộc tấn công này là do bên dự án **Swaprum đã sử dụng chức năng của hợp đồng ủy quyền để chuyển đổi hợp đồng triển khai và chuyển hợp đồng triển khai bình thường sang hợp đồng triển khai có chức năng cửa hậu, do đó chức năng cửa hậu đã đánh cắp chất lỏng tài sản thế chấp của người sử dụng. **
Theo dõi quỹ
Tính đến thời điểm xuất bản, nền tảng phân tích chống rửa tiền Beosin KYT đã phát hiện ra rằng khoảng 1.628 ETH (khoảng 3 triệu USD) tiền bị đánh cắp đã được liên kết chéo với Ethereum và 1.620 ETH đã được gửi vào Tornado Cash.
Xem bản gốc
Nội dung chỉ mang tính chất tham khảo, không phải là lời chào mời hay đề nghị. Không cung cấp tư vấn về đầu tư, thuế hoặc pháp lý. Xem Tuyên bố miễn trừ trách nhiệm để biết thêm thông tin về rủi ro.
Rug Pull xảy ra trong một dự án chuỗi công khai khác của Arbitrum, liên quan đến số tiền khoảng 3 triệu đô la Mỹ
Được viết bởi: Beosin
Vào ngày 19 tháng 5 năm 2022, theo nền tảng nhận thức tình huống Beosin-EagleEye, dự án Swaprum trên dự án chuỗi công cộng **Arbitrum bị nghi ngờ là Rug Pull, liên quan đến số tiền khoảng 3 triệu đô la Mỹ. **
Nhóm bảo mật Beosin lần đầu tiên phân tích sự cố và phát hiện ra rằng có một cửa hậu trong nhóm phần thưởng thế chấp thanh khoản do bên dự án triển khai. Bên dự án (Swaprum: Deployer) đã sử dụng chức năng cửa sau add() để đánh cắp tính thanh khoản của người dùng thế chấp Token, để đạt được mục đích loại bỏ tính thanh khoản của nhóm giao dịch để kiếm lợi nhuận. **
Thông tin liên quan đến sự kiện
Giao dịch tấn công (do tồn tại một số lượng lớn giao dịch tấn công, chỉ một số trong số chúng được hiển thị ở đây)
Địa chỉ kẻ tấn công
0xf2744e1fe488748e6a550677670265f664d96627**(Swaprum: Deployer)**
Hợp đồng dễ bị tổn thương
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Hợp đồng proxy có thể nâng cấp trong suốt)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Hợp đồng thực hiện)
Quá trình tấn công
Để thuận tiện, hãy lấy hai trong số các giao dịch làm ví dụ:
Gọi chức năng thêm cửa sau để đánh cắp mã thông báo thanh khoản)
Loại bỏ lợi nhuận thanh khoản)
(
Được thay thế bằng hợp đồng phần thưởng đặt cược thanh khoản có cửa sau
(
Phân tích lỗ hổng
Lý do chính của cuộc tấn công này là do bên dự án **Swaprum đã sử dụng chức năng của hợp đồng ủy quyền để chuyển đổi hợp đồng triển khai và chuyển hợp đồng triển khai bình thường sang hợp đồng triển khai có chức năng cửa hậu, do đó chức năng cửa hậu đã đánh cắp chất lỏng tài sản thế chấp của người sử dụng. **
Theo dõi quỹ
Tính đến thời điểm xuất bản, nền tảng phân tích chống rửa tiền Beosin KYT đã phát hiện ra rằng khoảng 1.628 ETH (khoảng 3 triệu USD) tiền bị đánh cắp đã được liên kết chéo với Ethereum và 1.620 ETH đã được gửi vào Tornado Cash.