2022年5月19日,据Beosin-Eagle Eye态势感知平台消息,Arbitrum公链上项目Swaprum项目疑是发生Rug Pull,涉及金额约300万美元。
Beosin安全团队第一时间对事件进行了分析,发现了项目方部署的流动性抵押奖励池存在后门,项目方(Swaprum: Deployer)利用了add()后门函数盗取了用户抵押的流动性代币,以达到移除交易池子的流动性获利的目的。
事件相关信息
攻击交易(由于存在大量的攻击交易,这里仅展示部分)
ChainLinkGod.eth反对Arbitrum AIP-1.05,目前该提案反对率近47%:4月10日消息,Snapshot投票页面显示,针对Arbitrum社区提议“将基金会剩余的7亿枚ARB返还给DAO”的提案AIP-1.05,Chainlink社区大使ChainLinkGod.eth对该提案投了480万枚ARB的反对票,并在推文中称:“我将投票支持AIP-1.1和AIP-1.2而反对AIP-1.05,前两个AIP充分解决了我最初对AIP-1的担忧,而AIP-1.05给DAO和基金会带来了不必要的风险。我怀疑这是否是一种可信的中立举措,如果一些人得到报酬,而另一些人没有,这就开创了一个先例,当密钥轮换时,有些人可能得不到报酬。目前,AIP-1.05提案投票支持率为51.68%,反对率为46.72%,该投票将于4月15日结束。
此前消息,Arbitrum基金会已提交两项关于扩大ARB代币持有人监督和治理权力的新提案,以解决上周末加密货币治理崩溃一事。第一个提案AIP-1.1建议将基金会剩余的7亿ARB置于“智能合约控制的锁定”中,四年内解锁。第二个提案AIP-1.2旨在修改Arbitrum生态系统的几个治理文件,包括将在链上发布改进提案所需的ARB代币数量的门槛从500万降低到100万。AIP-1.1和AIP-1.2尚未开启链上投票。[2023/4/10 13:54:22]
攻击者地址
区块链碳信用交易平台Flowcarbon完成7000万美元融资,a16z领投:5月24日消息,区块链碳信用交易平台Flowcarbon完成7000万美元融资,此轮融资由a16z领投,General Catalyst和Samsung Next参投。其中3200万美元通过股权融资形式进行,3800万美元通过Token销售形式进行。Flowcarbon由WeWork创始人Adam Neumann参与支持,该平台允许项目开发商使用区块链技术将其碳信用额度Token化,并进行存储和交易,从而使其获得更低成本的资金并更快地扩展项目。(路透社)[2022/5/24 3:38:33]
0xf2744e1fe488748e6a550677670265f664d96627(Swaprum: Deployer)
隐私保护支付协议Umbra上线Optimism和Arbitrum:4月8日消息,据官方消息,以太坊区块链上的隐私保护支付协议Umbra宣布已上线Optimism和Arbitrum。[2022/4/8 14:11:54]
漏洞合约
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(TransparentUpgradeableProxy Contract)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Implementation Contract)
数据:Arbitrum链上Curve TVL增长至1530万美元:9月16日消息,提供DeFi相关咨询的推特账户DefiMoon发推称,Arbitrum链上Curve TVL已经增长到1530万美元,日交易额达550万美元,并且推出了一个新池:WBTC - renBTC。[2021/9/16 23:29:05]
为了方便展示我们以其中两笔交易为例:
https://arbiscan.io/tx/0x36fef881f7e9560db466a343e541072a31a07391bcd0b9bcdb6cfe8ae4616fc0(调用add后门函数盗取流动性代币)
https://arbiscan.io/tx/0xcb64a40d652ff8bfac2e08aa6425ace9c19f0eeb4a6e32f0c425f9f9ea747edf(移除流动性获利)
1. Swaprum项目方(Swaprum: Deployer)通过调用TransparentUpgradeableProxy 合约的add()后门函数盗取用户质押在TransparentUpgradeableProxy 合约的流动性代币。
2.通过将实现合约反编译后,add()函数确实存在后门。该后门函数会将合约中的流动性代币转账给_devadd地址【通过查询_devadd地址,该地址返回为Swaprum项目方地址(Swaprum: Deployer)】。
3.Swaprum项目方(Swaprum: Deployer)利用第一步盗取的流动性代币移除流动性代币从而获取大量的利益。
4.值得注意的是,项目方原本的流动性抵押合约并无漏洞,而是通过升级的方式将正常的流动性抵押奖励合约
(https://arbiscan.io/address/0x99801433f5d7c1360ea978ea18666f7be9b3abf7#code)
替换为了含有后门的流动性抵押奖励合约
(https://arbiscan.io/address/0xcb65d65311838c72e35499cc4171985c8c47d0fc#code)
本次攻击主要原因是Swaprum项目方利用了代理合约可切换实现合约的功能,将正常的实现合约切换至存在后门函数的实现合约,从而后门函数盗取了用户抵押的流动性资产。
截止发文时,Beosin KYT反分析平台发现被盗的约1628个ETH(约300万美金)资金已跨链至以太坊上,并且向Tornado Cash存入了1620个ETH。
Beosin
企业专栏
阅读更多
金色荐读
金色财经 善欧巴
迪新财讯
Chainlink预言机
区块律动BlockBeats
白话区块链
金色早8点
Odaily星球日报
Arcane Labs
欧科云链
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。