Hash de la transaction principale de l'attaque : 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Les étapes opératoires de l'attaquant sont très claires :
Tout d'abord, appeler la fonction getPurchasePrice() pour consulter les informations de prix. Ensuite, se diriger vers la vulnérabilité principale — appeler la fonction défectueuse 0xa0296215(), en réglant une valeur de msg.value très faible. Étant donné que le code source du contrat n'est pas public, le résultat de la décompilation montre que cette fonction présente une vulnérabilité logique arithmétique, très probablement une mauvaise gestion de la troncation des entiers. C'est précisément pour cette raison que l'attaquant a pu forger une grande quantité de jetons TRU à partir de rien.
Vient ensuite la phase de cash-out. L'attaquant utilise la fonction burn pour "vendre" les jetons créés au contrat, en extrayant une grande quantité d'ETH. Ce processus a été répété 4 fois, chaque fois en augmentant la valeur de msg.value, vidant presque la réserve d'ETH du contrat.
Suivi de la chaîne de fonds
Selon les données on-chain, l'équipe a utilisé des outils d'enquête et de traçage blockchain pour suivre la destination des fonds volés… (le contenu suivant n'a pas été fourni intégralement)
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
8
Reposter
Partager
Commentaire
0/400
BrokeBeans
· Il y a 5h
Encore un contrat dont le code source n'est pas publié, cette fois ça a vraiment explosé... 26,4 millions de dollars partis en fumée, un bug aussi basique que la troncation d'entiers peut-il passer à travers une audit ?
Voir l'originalRépondre0
LiquidationWizard
· Il y a 11h
Encore une fois, des manipulations avec du code source non 공개, cela aurait dû être open source depuis longtemps.
Voir l'originalRépondre0
SerumDegen
· 01-09 12:03
ngl c'est juste un dépassement d'entier avec des étapes supplémentaires... les contrats non audités restent non audités je suppose lol
Voir l'originalRépondre0
ForkLibertarian
· 01-09 12:01
Putain, encore une troncation d'entiers... Comment se fait-il que des gens tombent encore dans ce genre de vulnérabilités ?
Voir l'originalRépondre0
QuorumVoter
· 01-09 11:57
L'interruption entière a encore échoué, comment se fait-il qu'il y ait encore des personnes qui déploient des contrats dont le code source n'est pas public ?
Voir l'originalRépondre0
SchrodingerWallet
· 01-09 11:50
Encore un piège lié aux contrats non publics, cette fois 26,4 millions de dollars simplement perdus... La vulnérabilité de troncature des entiers est vraiment terrible
Voir l'originalRépondre0
MetaMisfit
· 01-09 11:48
Encore une fois, c'est la faute du code source non publié. De nos jours, cacher les choses rend plus facile de les deviner.
Voir l'originalRépondre0
BlockImposter
· 01-09 11:42
Encore un contrat non publié qui s'effondre, cette stratégie est tellement familière.
1月9日凌晨,Truebit Protocol早年部署的一份未公开合约被攻击者成功利用,损失了8,535.36 ETH,折合约2640万美元。安全团队对这起事件进行了深度追踪分析。
attaque processus décomposé
Hash de la transaction principale de l'attaque : 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
Les étapes opératoires de l'attaquant sont très claires :
Tout d'abord, appeler la fonction getPurchasePrice() pour consulter les informations de prix. Ensuite, se diriger vers la vulnérabilité principale — appeler la fonction défectueuse 0xa0296215(), en réglant une valeur de msg.value très faible. Étant donné que le code source du contrat n'est pas public, le résultat de la décompilation montre que cette fonction présente une vulnérabilité logique arithmétique, très probablement une mauvaise gestion de la troncation des entiers. C'est précisément pour cette raison que l'attaquant a pu forger une grande quantité de jetons TRU à partir de rien.
Vient ensuite la phase de cash-out. L'attaquant utilise la fonction burn pour "vendre" les jetons créés au contrat, en extrayant une grande quantité d'ETH. Ce processus a été répété 4 fois, chaque fois en augmentant la valeur de msg.value, vidant presque la réserve d'ETH du contrat.
Suivi de la chaîne de fonds
Selon les données on-chain, l'équipe a utilisé des outils d'enquête et de traçage blockchain pour suivre la destination des fonds volés… (le contenu suivant n'a pas été fourni intégralement)