鸭嘴兽攻击利用了不正确的代码顺序,审计员声称

Cointelegraph 2023-02-18 08:37 1.60万
分享

根据鸭嘴兽审计师Omniscia的验尸报告,8万美元的鸭嘴兽闪贷攻击之所以成为可能,是因为代码顺序错误。审计公司声称他们看到的版本中不存在有问题的代码。

根据该报告,鸭嘴兽MasterPlatypusV4合约“在其紧急提款机制中包含一个致命的误解”,这使得它“在更新与股权头寸相关的LP代币之前执行其偿付能力检查”。

该报告强调,emergencyT撤回功能的代码具有防止攻击的所有必要元素,但这些元素只是以错误的顺序编写,正如Omniscia所解释的那样:“这个问题本可以通过重新排序MasterPlatypusV4::emergencyWithdraw语句并在用户的金额条目设置为0后执行偿付能力检查来防止,这将禁止攻击发生。

Omnisia承认,他们在4年21月5日至2021月<>日期间审计了MasterPlatypusV<>合同的一个版本。但是,此版本“不包含与外部platypusTreasure系统的集成点”,因此不包含错误排序的代码行。从Omniscia的角度来看,这意味着开发人员必须在审计后的某个时候部署了新版本的合同。

审计师声称,Avalanche(AVAX)C-Chain地址0xc007f27b757a782c833c568f5851ae1dfe0e6ec7的合同实施是被利用的。该合约的第 582-584 行似乎在 PlatypusTreasure 合约上调用了一个名为“isSolvent”的函数,而第 599-601 行似乎将用户的金额、因子和奖励债务设置为零。但是,在调用“isSolvent”函数后,这些金额设置为零。

鸭嘴兽团队于16月<>日证实,攻击者利用了“USP偿付能力检查机制中的缺陷”,但该团队最初没有提供进一步的细节。审计员的这份新报告进一步阐明了攻击者如何能够完成漏洞利用。

鸭嘴兽团队于16月25日宣布袭击已经发生。它试图联系黑客并退还资金以换取漏洞赏金。攻击者使用闪光贷款来执行漏洞利用,这与 <> 月 <> 日的 Defrost Finance 漏洞利用中使用的策略类似。

本文来源:Cointelegraph 原文作者:TOM BLACKSTONE 责任编辑:Eir
声明:奔跑财经登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。

评论

还没有人评论,快来评论吧

相关新闻

香港破获价值2.3亿美元的加密货币洗钱计划

2024-04-19 17:00
香港海关人员逮捕了三名涉嫌参与一起价值18亿港元(约合2.28亿美元)的巨额洗钱行动的人员。>
Bitcoinist 5804

贝莱德在比特币ETF成功推出后瞄准沙特阿拉伯

2024-04-19 15:58
继成功推出比特币ETF后,全球最大的资产管理公司贝莱德现将目光瞄准了沙特阿拉伯。>
Beincrypto 5767

Meta 宣布推出Llama 3,并启动专门的 AI 门户网站

2024-04-19 13:06
4月18日,Meta宣布推出其大型语言模型(LLM)的最新版本Llama 3,并称其为“相比Llama 2的重大飞跃”。>