Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Es scheint, dass @ImpermaxFinance HACKED wurde mit ~110 ETH (380.000 $).
Meine vorläufige Analyse 👇
Impermax ist ein Kreditprotokoll für isoliertes, gehebeltes LP-Farming. Jeder isolierte Markt hat mehrere imxToken, die ein Vault sind, in das Sie den zugrunde liegenden Token einzahlen und imxToken erhalten. Die Schwachstelle liegt in der Funktion "exchangeRate", wo, wenn der totalBalance oder totalSupply null ist, ein initialisierter Wert von 1e18 zurückgegeben wird. Außerdem hat die mint/redeem-Funktion ein Rundungsproblem.
Darüber hinaus gibt es einen curator-ähnlichen Vertrag, der die Vaults der Benutzer verwaltet und sie verschiedenen Märkten zuweist. Eine weitere Schwachstelle ist, dass diese Kuratoren eine ungeschützte Zuweisungsfunktion haben, die es jedem ermöglicht, ihre Mittel auf verschiedene Märkte umzuverteilen.
Der Angriff verwendete mehrere Transaktionen.
(1) Der Angreifer begleicht zunächst alle aktiven Kredite auf einem Markt, wodurch totalBorrows auf 0 reduziert wird; und der Angreifer weist auch 0 diesem Markt zu;
(2) Der Angreifer mintet und zieht wiederholt vom Markt ab, bis der totalBalance auf 0 gerundet ist. Derzeit ist der totalSupply nicht 0 und wird nur vom Angreifer gehalten.
(3) Der Angreifer weist alle Mittel vom Kurator diesem Markt zu. Diese Einzahlung wird zu einem Wechselkurs von 1e18 erfolgen, aber der Angreifer hält bereits einige Anteile.
(4) Der Angreifer zieht seine Anteile in (2) zum Gewinn ab.
Bitte PAUSIERT die betroffenen Märkte so schnell wie möglich @ImpermaxFinance. Beachten Sie, dass nur einige Vaults betroffen sind, die nur Kurator-Einlagen haben. Wenn ein Vault Einlagen von Benutzern hat, scheint er sicher zu sein.
---
Dies ist keine Finanzberatung, und es ist nur meine vorläufige Analyse, und ich kann Fehler machen. Ich habe das Team kontaktiert, aber das Team hat nicht geantwortet.


@ImpermaxFinance Update, das Team ist bereits über das Problem informiert und untersucht es aktiv
Aktualisierung des (2) Schrittes des Angriffs ist nicht korrekt, es ist tatsächlich:
(2.1) eine neue Uni V3-Position als Sicherheiten erstellen
(2.2) 1 wei im Zielmarkt leihen;
(2.3) maximal im Markt des anderen Paar-Token leihen;
(2.4) auf einen Block warten; dann die geliehene Position liquidieren
(2.5) collateral.restructureBadDebt aufrufen
Dies wird erfolgreich 1 wei des Gesamtguthabens aus dem Markt abheben, während das Gesamtangebot unverändert bleibt. Der Angreifer reduziert durch mehrfaches Durchführen dieses Vorgangs das Gesamtguthaben auf 0 und das nicht-null Gesamtangebot.
32,42K
Top
Ranking
Favoriten

