O Ocean Life Token na cadeia BNB foi explorado por $ 11.000. O invasor inicialmente emprestou BNB embrulhado usando empréstimos instantâneos e trocou esses fundos para obter tokens $OLIFE. O contrato de exploração tinha uma vulnerabilidade em que o estado do saldo total não era atualizado internamente antes de uma chamada externa ser feita. A função reflectFee privada diminuiu o valor total para 969 WBNB de tokens OLIFE. No entanto, o saldo do pool não foi atualizado corretamente e o invasor conseguiu trocar 1.001 WBNB e obter um lucro de 34 WBNB.
Exploit Contract (BNB Chain): 0xb5a0ce3acd6ec557d39afdcbc93b07a1e1a9e3fa
Hash de transação (BNB Chain): 0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a
Um ataque à Hundred Finance resultou em uma perda de $ 7 milhões. O hacker usou empréstimos instantâneos e doou 500 WBTC para o Contrato CErc20 da Hundred Finance, com a intenção de manipular a taxa de câmbio do Hundred WBTC (hWBTC). O contrato de ataque depositou os fundos WBTC em contratos filhos, que são utilizados para cunhar hWBTC.
Posteriormente, o contrato filho resgatou quase todos os fundos WBTC, exceto 2 wei, fazendo com que o fornecimento total de hWBTC fosse 2 wei. O invasor então doou 500 WBTC para o contrato CErc20 da Hundred, que inflou a taxa de câmbio para quase 1 wei hWBTC = 250 WBTC.
Aproveitando essa taxa inflada, o invasor emprestou 1022 WETH com 2 wei de ativos subjacentes. Depois de pegar emprestado os fundos do WETH, o invasor conseguiu retirar os 500 WBTC que foram doados anteriormente ao Contrato CErc20 da Hundred devido a um erro de arredondamento e, eventualmente, pagou o empréstimo instantâneo.
Exploit Contract (Otimismo): 0x74b8932801bfbf63B44b001d77e62c808B1e2d12
Hash de transação (otimismo): 0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451
A Yield Finance sofreu uma exploração esta manhã, resultando em perdas potencialmente superiores a US$ 11 milhões devido a uma configuração incorreta em seu contrato yUSDT. O flash atacante emprestou DAI , USDC e USDT e usou parte dos fundos para pagar as dívidas de outras pessoas no pool de empréstimos Aave v1, diminuindo a prioridade do pool Aave dentro do contrato Yearn.
O contrato Yearn continha um endereço de contrato de credor codificado para Fulcrum que usava iUSDC como o ativo subjacente em vez de iUSDT. Isso fez com que o contrato de rendimento calculasse incorretamente a taxa de rendimento para depósito. O invasor conseguiu cunhar uma quantidade excessiva de yUSDT depositando uma pequena quantia de USDT. O invasor então trocou yUSDT por DAI e ETH.
Contrato de exploração: 0x83f798e925BcD4017Eb265844FDDAbb448f1707D
MetaPoint na BNB Chain sofreu um hack de $ 920.000 devido a uma vulnerabilidade em sua função de contrato de depósito. A exploração aconteceu porque toda vez que um usuário depositava $POT no pool, um novo contrato inteligente era gerado e tokens $META eram depositados nele. O novo contrato inteligente tinha uma função de aprovação pública que permitia acesso irrestrito aos tokens depositados, permitindo que o invasor os drenasse. A equipe MetaPoint anunciou o hack e suspendeu todas as operações.
Um dos contratos inteligentes explorados com a função de aprovação (): 0x086f403461478F6aE7b81d9654f96f65AbDfAC29
Um ataque a Paribus resultou na perda de aproximadamente $ 20.000. O invasor emprestou 200 ETH e 30.000 USDT usando um empréstimo instantâneo e depositou os tokens no protocolo Paribus. Os fundos depositados foram usados como garantia para emprestar ETH adicional do pool de pETH. O invasor explorou uma vulnerabilidade de reentrância durante a função de resgate do pToken. De acordo com a atualização Paribus Post-Mortem, o modificador não reentrante falhou ao atualizar o armazenamento antes da transferência. O invasor conseguiu emprestar fundos adicionais enquanto o saldo de pETH depositado permaneceu inalterado.
Olympix é uma mudança de paradigma na proteção Web3. Ele oferece detecção proativa, permitindo identificar e priorizar vulnerabilidades de contratos inteligentes enquanto você codifica. Sua natureza intuitiva torna a segurança parte integrante do processo de desenvolvimento, com o pensamento de segurança em primeiro lugar incorporado em cada estágio.
Aqui estão alguns links para você começar:
https://www.olympix.ai/ - Nosso site onde você pode se inscrever para participar do nosso Beta / Discord https://twitter.com/Olympix_ai - Receba atualizações sobre exploits, atualizações de produtos
https://tinyurl.com/3fwyhpub - Newsletter de 25 de abril, inscreva-se para mais
Publicado também aqui .