|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Articles d’actualité sur les crypto-monnaies
L'attaque de prêt flash draine 500 000 USD de CloberDEX sur la base
Dec 26, 2024 at 09:05 am
Récemment, nous avons surveillé une attaque en chaîne contre CloberDEX, un projet sur Base. Le projet attaqué est CloberDEX, et l'attaquant a gagné environ
Recently, an on-chain attack was detected against CloberDEX, a project on Base. The attacker gained about 133 ETH, or about 500,000 USD, through this attack.
Récemment, une attaque en chaîne a été détectée contre CloberDEX, un projet sur Base. L'attaquant a gagné environ 133 ETH, soit environ 500 000 USD, grâce à cette attaque.
The attacked project is CloberDEX, and its main functions are as follows: open a new trading pool containing trading pairs A to B and B to A, and each trading pair also contains a preset trading strategy; mint is to add liquidity to the trading pair and obtain LP Token; burn is to destroy LP Token to obtain the corresponding currency.
Le projet attaqué est CloberDEX, et ses principales fonctions sont les suivantes : ouvrir un nouveau pool de trading contenant les paires de trading A à B et B à A, et chaque paire de trading contient également une stratégie de trading prédéfinie ; la menthe consiste à ajouter de la liquidité à la paire de négociation et à obtenir un jeton LP ; burn consiste à détruire le jeton LP pour obtenir la devise correspondante.
Let's take a look at the attack process:
Jetons un coup d'œil au processus d'attaque :
First, the attacker borrowed 267 WETH from Morpho Blue using flashloan.
Tout d’abord, l’attaquant a emprunté 267 WETH à Morpho Blue en utilisant un prêt flash.
Then, the attacker used open to open two trading pairs on CloberDEX, namely Token/WETH and WETH/Token, where Token is a contract deployed by the attacker himself.
Ensuite, l'attaquant a utilisé open pour ouvrir deux paires de trading sur CloberDEX, à savoir Token/WETH et WETH/Token, où Token est un contrat déployé par l'attaquant lui-même.
Then, the attacker used mint to transfer 267 WETH and 267 Token to the newly opened trading pair to add liquidity and obtain LP Token.
Ensuite, l'attaquant a utilisé Mint pour transférer 267 WETH et 267 Token vers la paire de trading nouvellement ouverte afin d'ajouter de la liquidité et d'obtenir du LP Token.
So far, there is no problem. Finally, the attacker uses burn to destroy the LP Token just obtained. Let's take a look at the specific implementation of burn;
Jusqu'à présent, il n'y a aucun problème. Enfin, l'attaquant utilise le burn pour détruire le LP Token qu'il vient d'obtenir. Jetons un coup d'œil à l'implémentation spécifique de burn ;
The control flow goes to the lock function. Similarly, let's take a look at the specific implementation of lock;
Le flux de contrôle va à la fonction de verrouillage. De même, examinons l'implémentation spécifique de lock ;
As you can see, the lock function passes bytes caldata data to the lockAcquired function. Let's continue to look at the implementation of this function.
Comme vous pouvez le voir, la fonction de verrouillage transmet les données caldata en octets à la fonction lockAcquired. Continuons à examiner l'implémentation de cette fonction.
We found this line of code
Nous avons trouvé cette ligne de code
We can see that the function called by the code is determined by data. The first four bytes of data are the signature of _burn, so burn essentially calls _burn.
On voit que la fonction appelée par le code est déterminée par les données. Les quatre premiers octets de données sont la signature de _burn, donc burn appelle essentiellement _burn.
We can see that _burn calls pool.strategy.burnHook(msg.sender, key, burnAmount,supply) again, and the processing of the pool's reserver comes after this code. So, the problem lies here. The address of the strategy contract of the pool corresponding to the trading pair can be controlled by the attacker. In this attack, the attacker wrote the address as his own attack contract address: 0x32fb1bedd95bf78ca2c6943ae5aeaeaafc0d97c1 .
Nous pouvons voir que _burn appelle à nouveau pool.strategy.burnHook(msg.sender, key, burnAmount,supply), et le traitement du réserve du pool intervient après ce code. Donc le problème est là. L'adresse du contrat de stratégie du pool correspondant à la paire de trading peut être contrôlée par l'attaquant. Dans cette attaque, l'attaquant a écrit l'adresse comme sa propre adresse de contrat d'attaque : 0x32fb1bedd95bf78ca2c6943ae5aeaeaafc0d97c1 .
When the contract process reaches the BurnHook of the attacking contract, burn is called again to complete the reentrancy attack.
Lorsque le processus de contrat atteint le BurnHook du contrat attaquant, burn est à nouveau appelé pour terminer l'attaque de réentrée.
The attacker took out 264 WETH and 133 WETH from the CloberDEX contract through this vulnerability, and made a profit of 133.7 ETH after repaying the flashloan loan, which is about 500,000 USD.
L'attaquant a retiré 264 WETH et 133 WETH du contrat CloberDEX grâce à cette vulnérabilité et a réalisé un bénéfice de 133,7 ETH après avoir remboursé le prêt flash, soit environ 500 000 USD.
The main cause of this vulnerability is that the CloberDEX project contract did not perform reentrancy detection and protection in the code for obtaining and destroying LP Tokens, and the state variables were updated after the contract was called, which eventually led to the attacker using the reentry vulnerability to empty the project's WETH. It is recommended that the project party should conduct multi-party verification when designing the economic model, price calculation mechanism and code operation logic, and try to select multiple audit companies for cross-audit when auditing the contract before it goes online.
La principale cause de cette vulnérabilité est que le contrat du projet CloberDEX n'a pas effectué de détection et de protection contre la réentrée dans le code pour obtenir et détruire les jetons LP, et que les variables d'état ont été mises à jour après l'appel du contrat, ce qui a finalement conduit l'attaquant à utiliser la réentrée. vulnérabilité pour vider le WETH du projet. Il est recommandé aux parties au projet de procéder à une vérification multipartite lors de la conception du modèle économique, du mécanisme de calcul des prix et de la logique de fonctionnement du code, et d'essayer de sélectionner plusieurs sociétés d'audit pour un audit croisé lors de l'audit du contrat avant sa mise en ligne.
Clause de non-responsabilité:info@kdj.com
The information provided is not trading advice. kdj.com does not assume any responsibility for any investments made based on the information provided in this article. Cryptocurrencies are highly volatile and it is highly recommended that you invest with caution after thorough research!
If you believe that the content used on this website infringes your copyright, please contact us immediately (info@kdj.com) and we will delete it promptly.
-
- Sonic Labs annonce Sonic Gateway, une solution d'intégration inter-chaînes entre Ethereum et Sonic
- Dec 26, 2024 at 11:45 pm
- Sonic Labs a annoncé une avancée significative dans l'intégration inter-chaînes avec le lancement de sa Sonic Gateway. Ce pont innovant facilite les transferts transparents de jetons entre le réseau Ethereum et la blockchain Sonic, améliorant ainsi l'interopérabilité et élargissant l'utilité des deux plates-formes.
-
- Analyse et prévisions du prix des ETH : le prix des ETH pourrait-il atteindre 5 000 $ au milieu de la participation des taureaux ?
- Dec 26, 2024 at 11:45 pm
- Ethereum (ETH) a eu du mal entre les niveaux de 4 000 $ et 2 000 $ sur une période plus large en 2024. Le jeton a tenté à plusieurs reprises de dépasser le niveau de 4 000 $.
-
- Meilleures pièces pour 2025 : un tour d’horizon rapide
- Dec 26, 2024 at 11:45 pm
- À l’approche de 2025, la communauté crypto recherche les meilleures pièces à acheter. XRP de Ripple, Cardano (ADA), Mantle (MNT), JetBolt (JBOLT), Solana (SOL), Dogecoin (DOGE), Binance Coin (BNB), Ethereum (ETH), Kaspa (KAS) et dogwifhat (WIF) sont certaines des meilleures pièces cryptographiques à acheter pour la nouvelle année, compte tenu de leurs propriétés uniques de blockchain.
-
- XRP et Rexas Finance (RXS) : deux opportunités d'investissement prometteuses sur le marché de la cryptographie
- Dec 26, 2024 at 11:45 pm
- Alors que le XRP continue de prendre de l’ampleur, certains investisseurs pourraient vendre leurs pièces au mauvais moment avant de pouvoir réaliser davantage de bénéfices. Sur la base de l'analyse actuelle de l'IA, il prédit également que le XRP est capable d'augmenter encore de 2 à 4 fois dans le futur en raison d'une adoption accrue ainsi que de la croissance continue de l'écosystème de Ripple.
-
- Le HODLing de Bitcoin s'intensifie alors que les réserves de Binance chutent aux niveaux de 2024, suscitant des spéculations sur la hausse des prix
- Dec 26, 2024 at 11:45 pm
- Le Bitcoin HODLing s'est intensifié à mesure que les réserves de Bitcoin de Binance ont chuté à des niveaux jamais vus depuis le début de 2024.