PANews 4月22日消息、Web3セキュリティ会社GoPlusはXプラットフォームで、4月16日にイーサリアム上の分散型金融プロジェクトR0AR(@th3r0ar)が契約のバックドアのために約78万ドルが盗まれたと発表しました。プロジェクトは今日、事件報告を発表しました(報告には資金が回収されたと記載されていますが、アドレスと取引hashはまだ公表されていません)。これは典型的な契約のバックドア事件であり、ユーザーにはバックドア契約(0xBD2Cd7)に注意し、その契約といかなる相互作用もしないよう警告しています。コントラクト(R0ARStaking)はデプロイ時にバックドアを残し、悪意のあるアドレス(0x8149f)には引き出しのために最初に大量の$1R0Rが組み込まれています。 悪意のあるアドレスは、まず少量のdeposit()とharvest()を実行して、悪意のあるEmergencyWithdraw()の実行に備えます。 コントラクト内のコードロジック(下図参照)によると、rewardAmountr0arTokenBalance(コントラクト残高)であるため、rewardAmountはコントラクト内のトークン残高として割り当てられ、コントラクト内のすべてのトークンが悪意のあるアドレス(0x8149f)に転送され、同様にLPトークンコントラクト内のすべてのlpTokenも悪意のあるアドレスに転送されます。 最後に、userInfo.amount を 0 に設定します。 コントラクトの userInfo は Mapping 構造体であり、そのアドレスは userInfo のキー (uid と msg.sender) ハッシュから計算された動的アドレスです。
分散型金融プロジェクトR0ARは、最近契約のバックドアにより約78万ドルが盗まれました。
PANews 4月22日消息、Web3セキュリティ会社GoPlusはXプラットフォームで、4月16日にイーサリアム上の分散型金融プロジェクトR0AR(@th3r0ar)が契約のバックドアのために約78万ドルが盗まれたと発表しました。プロジェクトは今日、事件報告を発表しました(報告には資金が回収されたと記載されていますが、アドレスと取引hashはまだ公表されていません)。これは典型的な契約のバックドア事件であり、ユーザーにはバックドア契約(0xBD2Cd7)に注意し、その契約といかなる相互作用もしないよう警告しています。 コントラクト(R0ARStaking)はデプロイ時にバックドアを残し、悪意のあるアドレス(0x8149f)には引き出しのために最初に大量の$1R0Rが組み込まれています。 悪意のあるアドレスは、まず少量のdeposit()とharvest()を実行して、悪意のあるEmergencyWithdraw()の実行に備えます。 コントラクト内のコードロジック(下図参照)によると、rewardAmountr0arTokenBalance(コントラクト残高)であるため、rewardAmountはコントラクト内のトークン残高として割り当てられ、コントラクト内のすべてのトークンが悪意のあるアドレス(0x8149f)に転送され、同様にLPトークンコントラクト内のすべてのlpTokenも悪意のあるアドレスに転送されます。 最後に、userInfo.amount を 0 に設定します。 コントラクトの userInfo は Mapping 構造体であり、そのアドレスは userInfo のキー (uid と msg.sender) ハッシュから計算された動的アドレスです。