제퍼넷 로고

오리너구리 공격, 잘못된 코드 순서 악용, 감사인 주장

시간

8만 달러 규모의 오리너구리 플래시 대출 공격은 다음과 같은 코드 때문에 가능해졌습니다. in 오리너구리 감사원인 Omniscia의 사후 보고서에 따르면 잘못된 순서입니다. 감사 회사에서는 자신이 본 버전에는 문제가 있는 코드가 존재하지 않는다고 주장합니다.

보고서에 따르면 Platypus MasterPlatypusV4 계약은 "비상 철회 메커니즘에 치명적인 오해를 포함"하여 "스테이킹 포지션과 관련된 LP 토큰을 업데이트하기 전에 지급 능력 확인"을 수행하도록 했습니다.

이 보고서는 EmergencyWithdraw 기능에 대한 코드가 공격을 방지하는 데 필요한 모든 요소를 ​​포함하고 있지만 이러한 요소는 단순히 잘못된 순서로 작성되었다고 강조했습니다.

"이 문제는 MasterPlatypusV4::emergencyWithdraw 문을 재정렬하고 사용자의 금액 입력이 0으로 설정된 후 지불 능력 검사를 수행하여 공격이 발생하지 않도록 방지함으로써 방지할 수 있었습니다."

Omnisia는 4년 21월 5일부터 2021월 XNUMX일까지 MasterPlatypusVXNUMX 계약 버전을 감사했다고 인정했습니다. 그러나 이 버전에는 "외부 platypusTreasure 시스템과의 통합 지점이 포함되지 않았으므로" 잘못 정렬된 코드 줄이 포함되지 않았습니다. Omniscia의 관점에서 이것은 개발자가 감사가 이루어진 후 특정 시점에 새 버전의 계약을 배포했음을 의미합니다.

관련 : Raydium, 해킹 세부 사항 발표 및 피해자 보상 제안

감사자는 Avalanche(AVAX) C-Chain 주소의 계약 구현이 있다고 주장합니다. 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 악용한 것입니다. 이 계약의 582-584행은 PlatypusTreasure 계약에서 "isSolvent"라는 함수를 호출하는 것으로 나타나고 599-601행은 사용자의 금액, 요소 및 보상 부채를 XNUMX으로 설정하는 것으로 나타납니다. 그러나 "isSolvent" 함수가 이미 호출된 후에는 이러한 양이 XNUMX으로 설정됩니다.

오리너구리 팀 확인 된 16월 XNUMX일 공격자가 "USP 지불 능력 확인 메커니즘의 결함"을 악용했다고 밝혔지만 팀은 초기에 자세한 내용을 제공하지 않았습니다. 감사관의 이 새로운 보고서는 공격자가 익스플로잇을 달성할 수 있었던 방법에 대해 더 많은 정보를 제공합니다.

오리너구리 팀은 16월 XNUMX일에 공격이 발생했다. 해커에게 연락하여 버그 포상금을 받는 대가로 자금을 돌려받으려고 시도했습니다. 공격자가 사용한 플래시 대출 익스플로잇을 수행하는 데 사용되는 전략과 유사합니다. 해동 금융 익스플로잇 25월 XNUMX일.

spot_img

VC 카페

VC 카페

최신 인텔리전스

spot_img