Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Parece @ImpermaxFinance está HACKEADO con ~ 110 ETH ($ 380K).
Mi análisis 👇 preliminar
Impermax es un protocolo de préstamo para la agricultura de LP apalancada aislada. Cada mercado aislado tiene varios imxToken es una bóveda donde deposita tokens sin revelar y recibe imxToken. La vulnerabilidad radica en la función "exchangeRate" donde si totalBalance o totalSupply es cero, devuelve un valor inicializado 1e18. Además, la función de acuñación / canje tiene un problema de redondeo.
Además de esto, hay un contrato similar a un curador que administra las bóvedas de los usuarios y las asigna a diferentes mercados. Otra vulnerabilidad es que estos curadores tienen una función de asignación desprotegida que permite a cualquiera reasignar sus fondos a diferentes mercados.
El ataque utilizó múltiples transacciones.
(1) El atacante primero paga todos los préstamos activos en un mercado, esto reduce el total de préstamos a 0; Y el atacante también asigna 0 a este mercado;
(2) El atacante acuña y retira del mercado hasta que el saldo total se redondea a 0. Actualmente, totalSupply no es 0 y solo lo tiene el atacante.
(3) El atacante asigna todos los fondos del curador a este mercado. Este depósito será a un tipo de cambio de 1e18, pero el atacante ya tiene algunas acciones.
(4) El atacante retira sus acciones en (2) con fines de lucro.
Por favor, PAUSE los mercados afectados lo antes posible @ImpermaxFinance. Tenga en cuenta que solo algunas bóvedas se ven afectadas, quien solo tiene depósitos de curador. Si una bóveda tiene depósitos realizados por los usuarios, parece ser segura.
---
Esto no es un consejo financiero, y es solo mi análisis preliminar y puedo cometer errores. Me he puesto en contacto con el equipo, pero el equipo no ha respondido.


@ImpermaxFinance Actualización, el equipo ya está al tanto del problema y está investigando activamente
Actualizar el (2) paso del ataque no es correcto, en realidad es:
(2.1) Crear una nueva posición UNI V3 como garantía
(2.2) pedir prestado 1 wei en el mercado objetivo;
(2.3) pedir prestado Max del mercado de tokens de otro par;
(2.4) esperar en bloque; luego liquidar la posición de préstamo
(2.5) call collateral.restructureBadDebt
Esto retirará con éxito 1 wei del saldo total del mercado mientras el suministro total permanece sin cambios. El atacante, al hacer esto varias veces, reduce el saldo total a 0 y el suministro total distinto de cero.
32.41K
Populares
Ranking
Favoritas

