分散型金融プロジェクトR0ARは、最近契約のバックドアにより約78万ドルが盗まれました。

robot
概要作成中

PANews 4月22日消息、Web3セキュリティ会社GoPlusはXプラットフォームで、4月16日にイーサリアム上の分散型金融プロジェクトR0AR(@th3r0ar)が契約のバックドアのために約78万ドルが盗まれたと発表しました。プロジェクトは今日、事件報告を発表しました(報告には資金が回収されたと記載されていますが、アドレスと取引hashはまだ公表されていません)。これは典型的な契約のバックドア事件であり、ユーザーにはバックドア契約(0xBD2Cd7)に注意し、その契約といかなる相互作用もしないよう警告しています。 コントラクト(R0ARStaking)はデプロイ時にバックドアを残し、悪意のあるアドレス(0x8149f)には引き出しのために最初に大量の$1R0Rが組み込まれています。 悪意のあるアドレスは、まず少量のdeposit()とharvest()を実行して、悪意のあるEmergencyWithdraw()の実行に備えます。 コントラクト内のコードロジック(下図参照)によると、rewardAmountr0arTokenBalance(コントラクト残高)であるため、rewardAmountはコントラクト内のトークン残高として割り当てられ、コントラクト内のすべてのトークンが悪意のあるアドレス(0x8149f)に転送され、同様にLPトークンコントラクト内のすべてのlpTokenも悪意のあるアドレスに転送されます。 最後に、userInfo.amount を 0 に設定します。 コントラクトの userInfo は Mapping 構造体であり、そのアドレスは userInfo のキー (uid と msg.sender) ハッシュから計算された動的アドレスです。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)