lidia-logo
bitcoin

Bitcoin (BTC)

Precio
$ 64,616.31
Etereum

Ethereum (ETH)

Precio
$ 3,144.42
cardano

Cardano (ADA)

Precio
$ 0.497217
xrp

XRP (XRP)

Precio
$ 0.523438
litecoin

Litecoin (LTC)

Precio
$ 83.77
estelar

Stellar (XLM)

Precio
$ 0.113489

El ataque Ornitorrinco aprovechó un orden incorrecto del código, afirma el investigador

Publicado el

Febrero 18, 2023
Tiempo de lectura:2 minutos, 15 segundos

El asalto hipotecario Platypus Flash de $ 8 millones fue posible gracias a este código In la orden defectuosa, en respuesta a un informe de autopsia realizado por el auditor Ornitorrinco Omniscia. La agencia de contabilidad afirma que el código problemático no existía dentro del modelo que notaron.

Dada la última @platypusdefi incidente de https://t.co/30PzcoIJnt La tripulación tiene lista una evaluación técnica de autopsia que detalla cómo se encontró el exploit.

Recuerda cumplir con @Omniscia_sec para obtener actualizaciones de seguridad adicionales!https://t.co/cf784QtKPK pic.twitter.com/egHyoYaBhn

—Omniscia (@Omniscia_sec) Febrero 17, 2023

Según el informe, el contrato Platypus MasterPlatypusV4 contenía "un malentendido mortal en su mecanismo EmergencyWithdraw" que lo llevó a "realizar su prueba de solvencia antes de actualizar los tokens LP relacionados con el lugar de la apuesta".

El informe enfatizó que el código para la función EmergencyWithdraw tenía todos los elementos necesarios para detener un ataque, pero estos elementos simplemente se escribieron fuera de servicio, como lo explicó Omniscia:

"El problema podría haberse evitado reordenando las instrucciones MasterPlatypusV4::emergencyWithdraw y operando el examen de solvencia después de configurar el número de entrada del consumidor en 0, lo que podría haber evitado el ataque".

Omnisia admitió que estuvieron revisando una versión del contrato MasterPlatypusV4 desde el 2021 de noviembre hasta el XNUMX de diciembre de XNUMX. Sin embargo, esta versión "no contenía elementos de integración con un sistema PlatypusTreasure externo" y, por lo tanto, no incluía las líneas de código fuera de lugar. Desde la perspectiva de Omniscia, lo que significa que los constructores deberían haber implementado un nuevo modelo de contrato en un tiempo no especificado en el futuro después de la auditoría.

Asociado: Raydium ofrece detalles del hackeo y propone indemnizaciones para las víctimas

El auditor afirma que la ejecución del contrato recae en Avalanche (AVAX) C-Chain trato con 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 es el que se benefició. Las cepas 582-584 de este contrato parecen nombrar una función llamada isSolvent en el contrato PlatypusTreasure, y las curvas 599-601 parecen establecer la cantidad, emisión y deuda de pago del consumidor en cero. Sin embargo, estas cantidades se establecen en cero después de que se haya conocido el rendimiento de isSolvent.

La tripulación del ornitorrinco confirmado el 16 de febrero que el atacante descubrió un "error en [el] mecanismo de examen de solvencia de USP", pero inicialmente el equipo no proporcionó ninguna información adicional. El informe de este nuevo auditor arroja luz adicional sobre cómo el atacante podría haber sido capaz de llevar a cabo el exploit.

El equipo de Platypus anunció el 16 de febrero que el asalto había tenido lugar. Intentó ponerse en contacto con el pirata informático y obtener los fondos nuevamente en forma alternativa por una recompensa por errores. El atacante usó préstamos flash para llevar a cabo el exploit, que es análogo a la técnica utilizada en el exploit Defrost Finance del 25 de diciembre.



Link Fuente

Feliz
Feliz
0 %
Triste
Triste
0 %
Excitado
Excitado
0 %
Soñoliento
Soñoliento
0 %
Enojado
Enojado
0 %
🎁 Sorpresa
🎁 Sorpresa
0 %
azeez mustafa
Azeez comenzó su carrera en FinTech en 2008 después de un creciente interés e intriga sobre los magos del mercado y cómo lograron salir victoriosos en el campo de batalla del mundo financiero. Después de una década de aprender, leer y entrenar los entresijos de la industria, ahora es un profesional comercial, analista técnico / de divisas y administrador de fondos solicitado, además de autor.
Última actualización : Febrero 18, 2023
Notable cruzarMENÚcírculo de menú