El 9 de enero en la madrugada, un contrato no público desplegado por Truebit Protocol en sus primeros años fue explotado con éxito por un atacante, resultando en una pérdida de 8,535.36 ETH, equivalentes a aproximadamente 26 millones de dólares. El equipo de seguridad realizó un análisis exhaustivo de este incidente.
Desglose del proceso de ataque
Hash de la transacción principal del ataque: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Los pasos del atacante son bastante claros:
Primero, llama a la función getPurchasePrice() para consultar la información de precios. Luego, pasa a la vulnerabilidad central — llama a la función defectuosa 0xa0296215() y establece un msg.value extremadamente bajo. Debido a que el código fuente del contrato no fue divulgado, los resultados de la decompilación muestran que esta función tiene una vulnerabilidad lógica aritmética, probablemente por un manejo inadecuado del truncamiento de enteros. Precisamente por esto, el atacante pudo crear una gran cantidad de tokens TRU de la nada.
A continuación, la fase de conversión a efectivo. El atacante usa la función burn para "vender" los tokens acuñados de vuelta al contrato, extrayendo una gran cantidad de ETH. Este proceso se repitió 4 veces, aumentando cada vez el valor de msg.value, hasta vaciar casi por completo las reservas de ETH del contrato.
Seguimiento en la cadena de la cadena de bloques
Según los datos en la cadena, el equipo utilizó herramientas de investigación y rastreo en la blockchain para seguir el destino de los fondos robados… (el texto original no proporciona contenido adicional completo)
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
10
Republicar
Compartir
Comentar
0/400
BridgeJumper
· hace6h
Otra vez la trampa de este tipo de contratos antiguos, ni siquiera publican el código fuente y aún así se atreven a poner tanto dinero...
Ver originalesResponder0
BrokeBeans
· hace23h
Otro contrato cuyo código fuente no ha sido publicado, esta vez realmente explotó... 26,4 millones de dólares simplemente desaparecieron, ¿puede un error tan básico como truncamiento de enteros pasar la auditoría?
Ver originalesResponder0
LiquidationWizard
· 01-11 11:45
Otra vez, con código fuente no abierto y trucos, ya debería haberse abierto todo el código fuente.
Ver originalesResponder0
SerumDegen
· 01-09 12:03
ngl esto es solo desbordamiento de enteros con pasos adicionales... los contratos no auditados siguen sin ser auditados supongo jaja
Ver originalesResponder0
ForkLibertarian
· 01-09 12:01
Vaya, otra vez truncamiento de enteros... ¿Cómo todavía hay gente que cae en este tipo de vulnerabilidades?
Ver originalesResponder0
QuorumVoter
· 01-09 11:57
La truncación de enteros vuelve a fallar, ¿cómo es que todavía hay gente que despliega contratos cuyo código fuente no es público?
Ver originalesResponder0
SchrodingerWallet
· 01-09 11:50
Otra trampa de contratos no públicos, esta vez 26,4 millones de dólares simplemente desaparecieron... La vulnerabilidad de truncamiento de enteros es demasiado brutal
Ver originalesResponder0
MetaMisfit
· 01-09 11:48
Otra vez, la culpa es de que el código fuente no está publicado. En estos tiempos, esconderse y guardar secretos en realidad hace que sea más fácil ser descubierto.
Ver originalesResponder0
BlockImposter
· 01-09 11:42
Otra vez un contrato no público que fracasa, qué familiaridad con esta jugada.
El 9 de enero en la madrugada, un contrato no público desplegado por Truebit Protocol en sus primeros años fue explotado con éxito por un atacante, resultando en una pérdida de 8,535.36 ETH, equivalentes a aproximadamente 26 millones de dólares. El equipo de seguridad realizó un análisis exhaustivo de este incidente.
Desglose del proceso de ataque
Hash de la transacción principal del ataque: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Los pasos del atacante son bastante claros:
Primero, llama a la función getPurchasePrice() para consultar la información de precios. Luego, pasa a la vulnerabilidad central — llama a la función defectuosa 0xa0296215() y establece un msg.value extremadamente bajo. Debido a que el código fuente del contrato no fue divulgado, los resultados de la decompilación muestran que esta función tiene una vulnerabilidad lógica aritmética, probablemente por un manejo inadecuado del truncamiento de enteros. Precisamente por esto, el atacante pudo crear una gran cantidad de tokens TRU de la nada.
A continuación, la fase de conversión a efectivo. El atacante usa la función burn para "vender" los tokens acuñados de vuelta al contrato, extrayendo una gran cantidad de ETH. Este proceso se repitió 4 veces, aumentando cada vez el valor de msg.value, hasta vaciar casi por completo las reservas de ETH del contrato.
Seguimiento en la cadena de la cadena de bloques
Según los datos en la cadena, el equipo utilizó herramientas de investigación y rastreo en la blockchain para seguir el destino de los fondos robados… (el texto original no proporciona contenido adicional completo)