Zephyrnet Logosu

Denetçi, Platypus saldırısının yanlış kod sıralamasından yararlandığını iddia ediyor

Tarih:

8 milyon dolarlık Platypus flaş kredi saldırısı, şu kod sayesinde mümkün oldu: in Platypus denetçisi Omniscia'nın otopsi raporuna göre yanlış sıra. Denetim şirketi sorunlu kodun gördükleri versiyonda bulunmadığını iddia ediyor.

Rapora göre, Platypus MasterPlatypusV4 sözleşmesi, "acil durum Para Çekme mekanizmasında ölümcül bir yanlış anlama içeriyordu" ve bu da "hisse pozisyonuyla ilişkili LP tokenlerini güncellemeden önce ödeme gücü kontrolünü" gerçekleştirmesine neden oldu.

Rapor, acil Geri Çekme işlevi kodunun bir saldırıyı önlemek için gerekli tüm öğelere sahip olduğunu, ancak Omniscia'nın açıkladığı gibi bu öğelerin yanlış sırayla yazıldığını vurguladı:

"Sorun, MasterPlatypusV4::emergencyWithdraw ifadelerinin yeniden düzenlenmesi ve kullanıcının tutar girişi 0'a ayarlandıktan sonra saldırının gerçekleşmesini engelleyecek ödeme gücü kontrolünün gerçekleştirilmesiyle önlenebilirdi."

Omnisia, MasterPlatypusV4 sözleşmesinin bir sürümünü 21 Kasım - 5 Aralık 2021 tarihleri ​​arasında denetlediklerini itiraf etti. Ancak bu sürüm "harici bir platypusTreasure sistemiyle entegrasyon noktası içermiyordu" ve bu nedenle yanlış sıralanmış kod satırlarını içermiyordu. Omniscia'nın bakış açısına göre bu, geliştiricilerin denetim yapıldıktan sonra bir noktada sözleşmenin yeni bir versiyonunu uygulamış olmaları gerektiği anlamına gelir.

İlgili: Raydium hack'in ayrıntılarını açıkladı, mağdurlar için tazminat önerdi

Denetçi, sözleşmenin Avalanche (AVAX) C-Zinciri adresinde uygulanmasının 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 sömürülen odur. Bu sözleşmenin 582-584. satırları, PlatypusTreasure sözleşmesinde "isSolvent" adlı bir işlevi çağırıyor gibi görünüyor ve 599-601. satırlar, kullanıcının tutarını, faktörünü ve ödül borcunu sıfıra ayarlıyor gibi görünüyor. Ancak “isSolvent” fonksiyonu çağrıldıktan sonra bu miktarlar sıfıra ayarlanır.

ornitorenk takımı onaylı 16 Şubat'ta saldırganın "USP ödeme gücü kontrol mekanizmasındaki bir kusurdan" yararlandığını, ancak ekip başlangıçta daha fazla ayrıntı sağlamadı. Denetçinin bu yeni raporu, saldırganın açıktan yararlanmayı nasıl başarmış olabileceğine daha fazla ışık tutuyor.

Platypus ekibi 16 Şubat'ta saldırı gerçekleşti. Bilgisayar korsanıyla iletişim kurmaya ve hata ödülü karşılığında paranın iade edilmesini sağlamaya çalıştı. Saldırganın kullandığı flaş krediler kullanılan stratejiye benzer şekilde istismarı gerçekleştirmek için Defrost Finans istismarı 25 Aralık.

spot_img

En Son İstihbarat

spot_img