paint-brush
Exploits de contrats intelligents en avrilpar@olympix
502 lectures
502 lectures

Exploits de contrats intelligents en avril

par Olympix.ai3m2023/04/27
Read on Terminal Reader

Trop long; Pour lire

Le jeton Ocean Life sur la chaîne BNB a été exploité pour 11 000 $. Une attaque contre Hundred Finance a entraîné une perte de 7 millions de dollars. Yield Finance a subi un exploit ce matin, entraînant des pertes potentiellement supérieures à 11 millions de dollars en raison d'une mauvaise configuration de son contrat yUSDT.
featured image - Exploits de contrats intelligents en avril
Olympix.ai HackerNoon profile picture
0-item


Vie océanique | Montant perdu : 11 000 $

Le jeton Ocean Life sur la chaîne BNB a été exploité pour 11 000 $. L'attaquant a initialement emprunté des BNB enveloppés à l'aide de prêts flash et a échangé ces fonds pour obtenir des jetons $OLIFE. Le contrat d'exploit présentait une vulnérabilité où l'état du solde total n'était pas mis à jour en interne avant qu'un appel externe ne soit effectué. La fonction privée reflectFee avait réduit la valeur totale à 969 WBNB de jetons OLIFE. Cependant, le solde du pool n'a pas été mis à jour correctement et l'attaquant a pu échanger 1 001 WBNB et réaliser un bénéfice de 34 WBNB.




Contrat d'exploitation (chaîne BNB) : 0xb5a0ce3acd6ec557d39afdcbc93b07a1e1a9e3fa

Hachage de transaction (chaîne BNB) : 0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a


Cent Finances | Montant perdu : 7 millions de dollars

Une attaque contre Hundred Finance a entraîné une perte de 7 millions de dollars. Le pirate a utilisé des prêts flash et a fait don de 500 WBTC au contrat CErc20 de Hundred Finance, avec l'intention de manipuler le taux de change de Hundred WBTC (hWBTC). Le contrat d'attaque a déposé les fonds WBTC dans des contrats enfants, qui sont utilisés pour frapper hWBTC.


Par la suite, le contrat enfant a racheté la quasi-totalité des fonds WBTC, à l'exception de 2 wei, ce qui a amené l'offre totale de hWBTC à 2 wei. L'attaquant a ensuite fait don de 500 WBTC au contrat CErc20 de Hundred, ce qui a gonflé le taux de change à près de 1 wei hWBTC = 250 WBTC.


Profitant de ce taux gonflé, l'attaquant a emprunté 1022 WETH avec 2 wei d'actifs sous-jacents. Après avoir emprunté les fonds WETH, l'attaquant a pu retirer les 500 WBTC qui avaient été précédemment donnés au contrat CErc20 de Hundred en raison d'une erreur d'arrondi, et a finalement remboursé le prêt flash.



Contrat d'exploitation (optimisme) : 0x74b8932801bfbf63B44b001d77e62c808B1e2d12

Hachage de transaction (optimisme) : 0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451


Aspirez Finances | Montant perdu : 11 millions de dollars

Yield Finance a subi un exploit ce matin, entraînant des pertes potentiellement supérieures à 11 millions de dollars en raison d'une mauvaise configuration de son contrat yUSDT. L'attaquant flash a prêté DAI , USDC et USDT et a utilisé une partie des fonds pour rembourser les dettes d'autres personnes sur le pool de prêt Aave v1, abaissant la priorité du pool Aave dans le contrat Yearn.


Le contrat Yearn contenait une adresse de contrat de prêteur codée en dur pour Fulcrum qui utilisait iUSDC comme actif sous-jacent au lieu de iUSDT. Cela a amené le contrat de rendement à mal calculer le ratio rendement/dépôt. L'attaquant a pu frapper une quantité excessive de yUSDT en déposant une petite quantité d'USDT. L'attaquant a ensuite échangé yUSDT contre DAI et ETH.



Contrat d'exploitation : 0x83f798e925BcD4017Eb265844FDDAbb448f1707D


Métapoint | Montant perdu : 920 000 $

MetaPoint sur BNB Chain a subi un piratage de 920 000 $ en raison d'une vulnérabilité dans leur fonction de contrat de dépôt. L'exploit s'est produit parce que chaque fois qu'un utilisateur déposait $POT dans le pool, un nouveau contrat intelligent était généré et des jetons $META y étaient déposés. Le nouveau contrat intelligent avait une fonction d'approbation publique qui permettait un accès illimité aux jetons déposés, permettant à l'attaquant de les vider. L'équipe MetaPoint a annoncé le piratage et suspendu toutes les opérations.



L'un des contrats intelligents exploités avec la fonction d'approbation() : 0x086f403461478F6aE7b81d9654f96f65AbDfAC29


Paribus | Montant perdu : 20 000 $

Une attaque sur Paribus a entraîné la perte d'environ 20 000 $. L'attaquant a emprunté 200 ETH et 30 000 USDT en utilisant un prêt flash et a déposé les jetons dans le protocole Paribus. Les fonds déposés ont été utilisés comme garantie pour emprunter des ETH supplémentaires au pool pETH. L'attaquant a exploité une vulnérabilité de réentrance lors de la fonction de rachat de pToken. Selon la mise à jour Paribus Post-Mortem, le modificateur non réentrant n'a pas réussi à mettre à jour le stockage avant le transfert. L'attaquant a pu emprunter des fonds supplémentaires alors que le solde de pETH déposé restait inchangé.


Vous souhaitez en savoir plus sur Olympix ?

Olympix est un changement de paradigme dans la protection Web3. Il offre une détection proactive, vous permettant d'identifier et de hiérarchiser les vulnérabilités des contrats intelligents pendant que vous codez. Sa nature intuitive fait de la sécurité une partie intégrante du processus de développement, avec une réflexion axée sur la sécurité intégrée à chaque étape.


Voici quelques liens pour vous aider à démarrer :

https://www.olympix.ai/ - Notre site Web où vous pouvez vous inscrire pour rejoindre notre Beta / Discord https://twitter.com/Olympix_ai - Recevez des mises à jour sur les exploits, les mises à jour de produits

https://tinyurl.com/3fwyhpub - Newsletter du 25 avril, abonnez-vous pour en savoir plus



Également publié ici .