Arbitrum公链又一项目发生Rug Pull 涉及金额约300万美元_ASD:FREETRUMP币

2022年5月19日,据Beosin-Eagle Eye态势感知平台消息,Arbitrum公链上项目Swaprum项目疑是发生Rug Pull,涉及金额约300万美元。

Beosin安全团队第一时间对事件进行了分析,发现了项目方部署的流动性抵押奖励池存在后门,项目方(Swaprum: Deployer)利用了add()后门函数盗取了用户抵押的流动性代币,以达到移除交易池子的流动性获利的目的。

事件相关信息

攻击交易(由于存在大量的攻击交易,这里仅展示部分)

数据:某鲸鱼提取约45万枚ARB、26万枚OP以及3万枚ENS:金色财经报道,据Lookonchain监测,一头休眠了1.6年的鲸鱼6小时前从Binance提取了450,881枚ARB(50.4万美元)、260,961枚OP(35万美元)和30,313枚ENS(27.5万美元)。然后将200万枚USDT存入Binance[2023/6/25 21:59:19]

攻击者地址

0xf2744e1fe488748e6a550677670265f664d96627(Swaprum: Deployer)

漏洞合约

0x2b6dec18e8e4def679b2e52e628b14751f2f66bc

Arbitrum生态DEX Camelot原生代币GRAIL价格飙升520%:金色财经报道,根据CoinGecko数据显示,自2月1日以来,Arbitrum生态去中心化交易所(DEX)Camelot原生代币GRAIL价格飙升了520%,截至发稿时,现报为2,783.93USDT。此外,据相关页面显示,自2月1日以来,去中心化交易所Camelot日交易量已跃升369%,截至发稿时周五达到1800万美元。据区块链分析公司Nansen称,过去一天,Camelo上的用户和交易数量增长了120%以上。[2023/2/18 12:14:23]

(TransparentUpgradeableProxy Contract)

Arbitrum预计将于美东部时间8月31日上午10:30升级到Nitro:金色财经报道,以太坊的Layer 2扩展解决方案Arbitrum宣布迁移到Nitro将于美国东部时间8月31日上午10:30进行。作为Arbitrum One的升级版,Nitro预计将带来更快的交易和更低的费用。Arbitrum 将用最流行和最受支持的以太坊客户端 Geth 替换其当前定制的 EVM(以太坊虚拟机)模拟器。它将提高网络的 EVM兼容性,可能导致Layer 2执行速度提高20-50倍。

随着Nitro的临近,Arbitrum Odyssey 预计将在接下来的几周内恢复。由于网络拥塞导致异常高的费用,该活动在 6 月 21 日启动后仅一周就突然暂停。[2022/8/30 12:56:44]

0xcb65D65311838C72e35499Cc4171985c8C47D0FC

Arbitrum在在Immunefi上推出100万美元漏洞赏金计划:官方消息,以太坊扩展解决方案Arbitrum在在Immunefi上推出100万美元漏洞赏金计划,付款由Offchain Labs团队以USDC支付。漏洞范围为永久冻结或直接盗窃造成的用户资金损失、取款以外的资金暂时冻结一周以上、攻击者不花费成本的延迟取款、无法调用智能合约、网络关闭等。[2021/9/1 22:50:37]

(Implementation Contract)

为了方便展示我们以其中两笔交易为例:

https://arbiscan.io/tx/0x36fef881f7e9560db466a343e541072a31a07391bcd0b9bcdb6cfe8ae4616fc0(调用add后门函数盗取流动性代币)

https://arbiscan.io/tx/0xcb64a40d652ff8bfac2e08aa6425ace9c19f0eeb4a6e32f0c425f9f9ea747edf(移除流动性获利)

1. Swaprum项目方(Swaprum: Deployer)通过调用TransparentUpgradeableProxy 合约的add()后门函数盗取用户质押在TransparentUpgradeableProxy 合约的流动性代币。

2.通过将实现合约反编译后,add()函数确实存在后门。该后门函数会将合约中的流动性代币转账给_devadd地址【通过查询_devadd地址,该地址返回为Swaprum项目方地址(Swaprum: Deployer)】。

3.Swaprum项目方(Swaprum: Deployer)利用第一步盗取的流动性代币移除流动性代币从而获取大量的利益。 

4.值得注意的是,项目方原本的流动性抵押合约并无漏洞,而是通过升级的方式将正常的流动性抵押奖励合约

(https://arbiscan.io/address/0x99801433f5d7c1360ea978ea18666f7be9b3abf7#code)

替换为了含有后门的流动性抵押奖励合约

(https://arbiscan.io/address/0xcb65d65311838c72e35499cc4171985c8c47d0fc#code)

本次攻击主要原因是Swaprum项目方利用了代理合约可切换实现合约的功能,将正常的实现合约切换至存在后门函数的实现合约,从而后门函数盗取了用户抵押的流动性资产。

截止发文时,Beosin KYT反分析平台发现被盗的约1628个ETH(约300万美金)资金已跨链至以太坊上,并且向Tornado Cash存入了1620个ETH。

Beosin

企业专栏

阅读更多

金色荐读

金色财经 善欧巴

迪新财讯

Chainlink预言机

区块律动BlockBeats

白话区块链

金色早8点

Odaily星球日报

Arcane Labs

欧科云链

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-7:4ms