Alasan utama serangan ini adalah pihak proyek Swaprum menggunakan fungsi kontrak proxy untuk mengalihkan kontrak implementasi, dan mengalihkan kontrak implementasi normal ke kontrak implementasi dengan fungsi pintu belakang, sehingga fungsi pintu belakang mencuri aset likuid digadaikan oleh pengguna.
Ditulis oleh: Beosin
Pada 19 Mei 2022, menurut berita dari platform kesadaran situasional Beosin-EagleEye, proyek Swaprum pada proyek rantai publik ** Arbitrum diduga sebagai Permadani Tarik, yang melibatkan jumlah sekitar 3 juta dolar AS. **
Tim keamanan Beosin menganalisis insiden tersebut untuk pertama kalinya, dan menemukan bahwa ada pintu belakang di kumpulan hadiah hipotek likuiditas yang diterapkan oleh sisi proyek. Sisi proyek (Swaprum: Deployer) menggunakan fungsi pintu belakang add() untuk mencuri likuiditas Token hipotek pengguna, untuk mencapai tujuan menghilangkan likuiditas kumpulan perdagangan untuk mendapatkan keuntungan. **
Informasi terkait acara
Transaksi penyerangan (karena banyaknya transaksi penyerangan, hanya beberapa saja yang ditampilkan di sini)
Demi kenyamanan, mari kita ambil dua transaksi sebagai contoh:
Panggil fungsi add backdoor untuk mencuri token likuiditas)
Hapus keuntungan likuiditas)
Pihak proyek Swaprum (Swaprum: Deployer) mencuri token likuiditas yang dijanjikan oleh pengguna dalam kontrak TransparentUpgradeableProxy dengan memanggil fungsi backdoor add() dari kontrak TransparentUpgradeableProxy.
Setelah mendekompilasi kontrak implementasi, memang ada backdoor di fungsi add(). Fungsi pintu belakang akan mentransfer token likuiditas dalam kontrak ke alamat _devadd [dengan menanyakan alamat _devadd, alamat tersebut akan dikembalikan sebagai alamat pihak proyek Swaprum (Swaprum: Deployer)].
Pihak proyek Swaprum (Swaprum: Deployer) menggunakan token likuiditas yang dicuri pada langkah pertama untuk menghapus token likuiditas untuk mendapatkan banyak keuntungan.
Perlu dicatat bahwa tidak ada celah dalam kontrak hipotek likuiditas asli dari pihak proyek, tetapi kontrak hadiah hipotek likuiditas normal
(
Diganti dengan kontrak imbalan taruhan likuiditas backdoor
(
Analisis kerentanan
Alasan utama serangan ini adalah pihak proyek **Swaprum menggunakan fungsi kontrak proxy untuk mengalihkan kontrak implementasi, dan mengalihkan kontrak implementasi normal ke kontrak implementasi dengan fungsi pintu belakang, sehingga fungsi pintu belakang mencuri cairan aset yang digadaikan oleh pengguna. **
Pelacakan Dana
Pada saat publikasi, platform analisis anti pencucian uang Beosin KYT menemukan bahwa sekitar 1.628 ETH (sekitar US$3 juta) dana curian telah dirantai silang ke Ethereum, dan 1.620 ETH telah disetorkan ke Tornado Cash.
Lihat Asli
Konten ini hanya untuk referensi, bukan ajakan atau tawaran. Tidak ada nasihat investasi, pajak, atau hukum yang diberikan. Lihat Penafian untuk pengungkapan risiko lebih lanjut.
Rug Pull terjadi pada proyek rantai publik Arbitrum lainnya, yang melibatkan jumlah sekitar 3 juta dolar AS
Ditulis oleh: Beosin
Pada 19 Mei 2022, menurut berita dari platform kesadaran situasional Beosin-EagleEye, proyek Swaprum pada proyek rantai publik ** Arbitrum diduga sebagai Permadani Tarik, yang melibatkan jumlah sekitar 3 juta dolar AS. **
Tim keamanan Beosin menganalisis insiden tersebut untuk pertama kalinya, dan menemukan bahwa ada pintu belakang di kumpulan hadiah hipotek likuiditas yang diterapkan oleh sisi proyek. Sisi proyek (Swaprum: Deployer) menggunakan fungsi pintu belakang add() untuk mencuri likuiditas Token hipotek pengguna, untuk mencapai tujuan menghilangkan likuiditas kumpulan perdagangan untuk mendapatkan keuntungan. **
Informasi terkait acara
Transaksi penyerangan (karena banyaknya transaksi penyerangan, hanya beberapa saja yang ditampilkan di sini)
Alamat Penyerang
0xf2744e1fe488748e6a550677670265f664d96627**(Swaprum: Penyebar)**
Kontrak rentan
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Kontrak Proxy yang Dapat Diupgrade Transparan)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Kontrak Implementasi)
Proses serangan
Demi kenyamanan, mari kita ambil dua transaksi sebagai contoh:
Panggil fungsi add backdoor untuk mencuri token likuiditas)
Hapus keuntungan likuiditas)
(
Diganti dengan kontrak imbalan taruhan likuiditas backdoor
(
Analisis kerentanan
Alasan utama serangan ini adalah pihak proyek **Swaprum menggunakan fungsi kontrak proxy untuk mengalihkan kontrak implementasi, dan mengalihkan kontrak implementasi normal ke kontrak implementasi dengan fungsi pintu belakang, sehingga fungsi pintu belakang mencuri cairan aset yang digadaikan oleh pengguna. **
Pelacakan Dana
Pada saat publikasi, platform analisis anti pencucian uang Beosin KYT menemukan bahwa sekitar 1.628 ETH (sekitar US$3 juta) dana curian telah dirantai silang ke Ethereum, dan 1.620 ETH telah disetorkan ke Tornado Cash.