根据鸭嘴兽审计师Omniscia的验尸报告,8万美元的鸭嘴兽闪贷攻击之所以成为可能,是因为代码顺序错误。审计公司声称他们看到的版本中不存在有问题的代码。
根据该报告,鸭嘴兽MasterPlatypusV4合约“在其紧急提款机制中包含一个致命的误解”,这使得它“在更新与股权头寸相关的LP代币之前执行其偿付能力检查”。
该报告强调,emergencyT撤回功能的代码具有防止攻击的所有必要元素,但这些元素只是以错误的顺序编写,正如Omniscia所解释的那样:“这个问题本可以通过重新排序MasterPlatypusV4::emergencyWithdraw语句并在用户的金额条目设置为0后执行偿付能力检查来防止,这将禁止攻击发生。
Omnisia承认,他们在4年21月5日至2021月<>日期间审计了MasterPlatypusV<>合同的一个版本。但是,此版本“不包含与外部platypusTreasure系统的集成点”,因此不包含错误排序的代码行。从Omniscia的角度来看,这意味着开发人员必须在审计后的某个时候部署了新版本的合同。
审计师声称,Avalanche(AVAX)C-Chain地址0xc007f27b757a782c833c568f5851ae1dfe0e6ec7的合同实施是被利用的。该合约的第 582-584 行似乎在 PlatypusTreasure 合约上调用了一个名为“isSolvent”的函数,而第 599-601 行似乎将用户的金额、因子和奖励债务设置为零。但是,在调用“isSolvent”函数后,这些金额设置为零。
鸭嘴兽团队于16月<>日证实,攻击者利用了“USP偿付能力检查机制中的缺陷”,但该团队最初没有提供进一步的细节。审计员的这份新报告进一步阐明了攻击者如何能够完成漏洞利用。
鸭嘴兽团队于16月25日宣布袭击已经发生。它试图联系黑客并退还资金以换取漏洞赏金。攻击者使用闪光贷款来执行漏洞利用,这与 <> 月 <> 日的 Defrost Finance 漏洞利用中使用的策略类似。
2023-11-16 17:03
2023-11-14 17:08
2023-05-04 12:44
2023-03-30 20:42
2022-12-06 09:30
2022-11-17 20:09
2022-11-16 10:41
2022-11-04 11:10
2022-11-01 15:39
2022-10-20 15:16