Según los tweets de MetaTrust, el proyecto Earning.Farm desplegado en Ethereum ha sido atacado. A partir de ahora, la cantidad de pérdidas por ataque ha alcanzado alrededor de 288 $ ETH, con un valor de $ 536,000. Todos los tokens se han transferido a la nueva billetera (0 x ee 4 b 3 d).
La causa raíz de esta vulnerabilidad es un problema lógico en la función "Retirar" del contrato "EFVault", que permite al usuario quemar solo el saldo "ENF_ETHLEV" del usuario cuando el saldo "ENF_ETHLEV" es menor que el participación esperada.
Pasos de ataque
1/ El atacante obtiene 10 000 Ethereum del préstamo flash, deposita 80 de ellos en el contrato ENF_ETHLEV y obtiene 295 e 18 acciones.
2/ El atacante retira 295 e 18 acciones del contrato ENF_ETHLEV llamando a la función de retiro. Luego, la función de "retirada" llama a la función de retirada del "controlador" del contrato externo, activando la función de reserva del contrato del atacante.
3/ En la función de reserva, el atacante transfiere (295 e 18 - 1000) tokens ENF_ETHEV a una nueva billetera 0 x fd 29 f 2, y el atacante solo quema 1000 tokens ENF-ETHEV.
4/ El atacante convierte el token ENF_ETHEV en la billetera 0 x fd 29 f 2 a ETH, paga el préstamo flash y obtiene una ganancia de él.
Una de las transacciones de ataque: 0 x 878 d 8986 ed 05 ab 32 cc 01 e 05663 d 27 ea 471576 d 2 baff 1081 b 15 ed 5 fb 550 f 9 d 81 b
Tuit de referencia:
Síganos
Twitter: @MetaTrustLabs
Sitio web: metatrust.io
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
MetaTrust: Earning.Farm pirateado debido a un problema de lógica en la función "Retiro" del contrato
Según los tweets de MetaTrust, el proyecto Earning.Farm desplegado en Ethereum ha sido atacado. A partir de ahora, la cantidad de pérdidas por ataque ha alcanzado alrededor de 288 $ ETH, con un valor de $ 536,000. Todos los tokens se han transferido a la nueva billetera (0 x ee 4 b 3 d).
La causa raíz de esta vulnerabilidad es un problema lógico en la función "Retirar" del contrato "EFVault", que permite al usuario quemar solo el saldo "ENF_ETHLEV" del usuario cuando el saldo "ENF_ETHLEV" es menor que el participación esperada.
Pasos de ataque
1/ El atacante obtiene 10 000 Ethereum del préstamo flash, deposita 80 de ellos en el contrato ENF_ETHLEV y obtiene 295 e 18 acciones.
2/ El atacante retira 295 e 18 acciones del contrato ENF_ETHLEV llamando a la función de retiro. Luego, la función de "retirada" llama a la función de retirada del "controlador" del contrato externo, activando la función de reserva del contrato del atacante.
3/ En la función de reserva, el atacante transfiere (295 e 18 - 1000) tokens ENF_ETHEV a una nueva billetera 0 x fd 29 f 2, y el atacante solo quema 1000 tokens ENF-ETHEV.
4/ El atacante convierte el token ENF_ETHEV en la billetera 0 x fd 29 f 2 a ETH, paga el préstamo flash y obtiene una ganancia de él.
Una de las transacciones de ataque: 0 x 878 d 8986 ed 05 ab 32 cc 01 e 05663 d 27 ea 471576 d 2 baff 1081 b 15 ed 5 fb 550 f 9 d 81 b
Tuit de referencia:
Síganos
Twitter: @MetaTrustLabs
Sitio web: metatrust.io