> เหตุผลหลักสำหรับการโจมตีนี้คือฝ่ายโครงการ Swaprum ใช้ฟังก์ชันของสัญญาพร็อกซีเพื่อเปลี่ยนสัญญาการใช้งาน และเปลี่ยนสัญญาการใช้งานปกติเป็นสัญญาการใช้งานด้วยฟังก์ชันแบ็คดอร์ เพื่อให้ฟังก์ชันแบ็คดอร์ขโมยสินทรัพย์สภาพคล่อง จำนองโดยผู้ใช้**เขียนโดย: เบซิน**เมื่อวันที่ 19 พฤษภาคม 2022 ตามแพลตฟอร์มการรับรู้สถานการณ์ของ Beosin-EagleEye โครงการ Swaprum ในโครงการเครือข่ายสาธารณะ **Arbitrum ถูกสงสัยว่าเป็น Rug Pull ซึ่งมีมูลค่าประมาณ 3 ล้านดอลลาร์สหรัฐ **ทีมรักษาความปลอดภัยของ Beosin วิเคราะห์เหตุการณ์เป็นครั้งแรกและพบว่ามีแบ็คดอร์ในพูลรางวัลสินเชื่อสภาพคล่องที่ฝ่ายโครงการปรับใช้ ฝ่ายโครงการ (Swaprum: Deployer) ใช้ฟังก์ชันแบ็คดอร์ add() เพื่อขโมยสภาพคล่องของ ผู้ใช้จำนองโทเค็นเพื่อให้บรรลุวัตถุประสงค์ในการขจัดสภาพคล่องของกลุ่มการซื้อขายเพื่อผลกำไร **## ข้อมูลที่เกี่ยวข้องกับเหตุการณ์**ธุรกรรมการโจมตี** (เนื่องจากมีธุรกรรมการโจมตีจำนวนมาก จึงแสดงเพียงบางส่วนเท่านั้นที่นี่)**ที่อยู่ของผู้โจมตี**0xf2744e1fe488748e6a550677670265f664d96627**(สลับ: Deployer)**** สัญญาที่มีช่องโหว่ **0x2b6dec18e8e4def679b2e52e628b14751f2f66bc(สัญญาตัวแทนแบบอัปเกรดโปร่งใส)0xcb65D65311838C72e35499Cc4171985c8C47D0FC(สัญญาการดำเนินการ)## กระบวนการโจมตีเพื่อความสะดวก ขอยกตัวอย่างการทำธุรกรรมสองรายการ:เรียกฟังก์ชันเพิ่มแบ็คดอร์เพื่อขโมยโทเค็นสภาพคล่อง)ลบกำไรสภาพคล่อง)1. ฝ่ายโครงการ Swaprum (Swaprum: Deployer) ขโมยโทเค็นสภาพคล่องที่ให้คำมั่นโดยผู้ใช้ในสัญญา2. หลังจากแยกส่วนสัญญาการใช้งานแล้ว มีแบ็คดอร์ในฟังก์ชัน add() ฟังก์ชันแบ็คดอร์จะโอนโทเค็นสภาพคล่องในสัญญาไปยังที่อยู่ \_devadd [โดยการสอบถามที่อยู่ \_devadd ที่อยู่จะถูกส่งคืนเป็นที่อยู่ของฝ่ายโครงการ Swaprum (Swaprum: Deployer)]3. ฝ่ายโครงการ Swaprum (Swaprum: Deployer) ใช้โทเค็นสภาพคล่องที่ถูกขโมยในขั้นตอนแรกเพื่อลบโทเค็นสภาพคล่องเพื่อรับผลประโยชน์มากมาย4. เป็นที่น่าสังเกตว่าไม่มีช่องโหว่ในสัญญาจำนองสภาพคล่องเดิมของฝ่ายโครงการ แต่สัญญารางวัลจำนองสภาพคล่องปกติ(แทนที่ด้วยสัญญารางวัลการเดิมพันสภาพคล่องลับๆ(## การวิเคราะห์ช่องโหว่สาเหตุหลักของการโจมตีครั้งนี้คือฝ่ายโครงการ **Swaprum ใช้ฟังก์ชันของสัญญาพร็อกซีเพื่อเปลี่ยนสัญญาการใช้งาน และเปลี่ยนสัญญาการใช้งานปกติเป็นสัญญาการใช้งานด้วยฟังก์ชันแบ็คดอร์ เพื่อให้ฟังก์ชันแบ็คดอร์ขโมยของเหลว ทรัพย์สินที่ผู้ใช้จำนองไว้ **## การติดตามกองทุนณ เวลาที่เผยแพร่ แพลตฟอร์มการวิเคราะห์ต่อต้านการฟอกเงิน Beosin KYT พบว่าเงินที่ถูกขโมยประมาณ 1,628 ETH (ประมาณ 3 ล้านเหรียญสหรัฐ) ถูกข้ามไปยัง Ethereum และ 1,620 ETH ถูกฝากไว้ใน Tornado Cash
Rug Pull เกิดขึ้นในอีกโครงการเครือข่ายสาธารณะของ Arbitrum ซึ่งมีมูลค่าประมาณ 3 ล้านดอลลาร์สหรัฐ
เขียนโดย: เบซิน
เมื่อวันที่ 19 พฤษภาคม 2022 ตามแพลตฟอร์มการรับรู้สถานการณ์ของ Beosin-EagleEye โครงการ Swaprum ในโครงการเครือข่ายสาธารณะ **Arbitrum ถูกสงสัยว่าเป็น Rug Pull ซึ่งมีมูลค่าประมาณ 3 ล้านดอลลาร์สหรัฐ **
ทีมรักษาความปลอดภัยของ Beosin วิเคราะห์เหตุการณ์เป็นครั้งแรกและพบว่ามีแบ็คดอร์ในพูลรางวัลสินเชื่อสภาพคล่องที่ฝ่ายโครงการปรับใช้ ฝ่ายโครงการ (Swaprum: Deployer) ใช้ฟังก์ชันแบ็คดอร์ add() เพื่อขโมยสภาพคล่องของ ผู้ใช้จำนองโทเค็นเพื่อให้บรรลุวัตถุประสงค์ในการขจัดสภาพคล่องของกลุ่มการซื้อขายเพื่อผลกำไร **
ข้อมูลที่เกี่ยวข้องกับเหตุการณ์
ธุรกรรมการโจมตี (เนื่องจากมีธุรกรรมการโจมตีจำนวนมาก จึงแสดงเพียงบางส่วนเท่านั้นที่นี่)
ที่อยู่ของผู้โจมตี
0xf2744e1fe488748e6a550677670265f664d96627**(สลับ: Deployer)**
** สัญญาที่มีช่องโหว่ **
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(สัญญาตัวแทนแบบอัปเกรดโปร่งใส)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(สัญญาการดำเนินการ)
กระบวนการโจมตี
เพื่อความสะดวก ขอยกตัวอย่างการทำธุรกรรมสองรายการ:
เรียกฟังก์ชันเพิ่มแบ็คดอร์เพื่อขโมยโทเค็นสภาพคล่อง)
ลบกำไรสภาพคล่อง)
(
แทนที่ด้วยสัญญารางวัลการเดิมพันสภาพคล่องลับๆ
(
การวิเคราะห์ช่องโหว่
สาเหตุหลักของการโจมตีครั้งนี้คือฝ่ายโครงการ **Swaprum ใช้ฟังก์ชันของสัญญาพร็อกซีเพื่อเปลี่ยนสัญญาการใช้งาน และเปลี่ยนสัญญาการใช้งานปกติเป็นสัญญาการใช้งานด้วยฟังก์ชันแบ็คดอร์ เพื่อให้ฟังก์ชันแบ็คดอร์ขโมยของเหลว ทรัพย์สินที่ผู้ใช้จำนองไว้ **
การติดตามกองทุน
ณ เวลาที่เผยแพร่ แพลตฟอร์มการวิเคราะห์ต่อต้านการฟอกเงิน Beosin KYT พบว่าเงินที่ถูกขโมยประมาณ 1,628 ETH (ประมาณ 3 ล้านเหรียญสหรัฐ) ถูกข้ามไปยัง Ethereum และ 1,620 ETH ถูกฝากไว้ใน Tornado Cash