L'assaut hypothécaire Platypus Flash de 8 millions de dollars a été rendu possible grâce à ce code In l'ordre défectueux, en réponse à un rapport d'autopsie de l'auditeur Platypus Omniscia. L'agence comptable affirme que le code problématique n'existait pas dans le modèle qu'ils ont remarqué.
Compte tenu de la dernière @platypusdefi incident de https://t.co/30PzcoIJnt L'équipage a préparé une évaluation technique d'autopsie détaillant comment l'exploit a été trouvé.
N'oubliez pas de respecter @Omniscia_sec pour obtenir des mises à jour de sécurité supplémentaires !https://t.co/cf784QtKPK pic.twitter.com/egHyoYaBhn
– Omniscie (@Omniscia_sec) 17 février 2023
Selon le rapport, le contrat Platypus MasterPlatypusV4 contenait "un malentendu mortel dans son mécanisme de retrait d'urgence" qui l'a incité à "effectuer son examen de solvabilité avant de mettre à jour les jetons LP liés à la place d'enjeu".
Le rapport a souligné que le code de la fonction EmergencyWithdraw avait tous les composants nécessaires pour arrêter une attaque, mais ces composants ont simplement été écrits dans le désordre, comme l'a défini Omniscia :
"Le problème aurait pu être évité en réordonnant les instructions MasterPlatypusV4::emergencyWithdraw et en exécutant l'examen de solvabilité après avoir défini le numéro d'entrée de l'utilisateur sur 0, ce qui aurait pu empêcher l'attaque."
Omnisia a admis avoir examiné une version du contrat MasterPlatypusV4 du 2021 novembre au XNUMX décembre XNUMX. Néanmoins, cette version ne contenait "aucun facteur d'intégration avec un système PlatypusTreasure extérieur" et n'incluait donc pas les souches de code mal placées. Du point de vue d'Omniscia, cela signifie que les constructeurs auraient dû déployer un tout nouveau modèle de contrat dans un délai indéterminé après l'audit.
Associé: Raydium donne les détails du piratage et propose une indemnisation aux victimes
L'auditeur affirme que l'exécution du contrat incombe à Avalanche (AVAX) C-Chain deal with 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 est celui qui en a profité. Les souches 582-584 de ce contrat semblent nommer une fonction connue sous le nom d'isSolvent sur le contrat PlatypusTreasure, et les contours 599-601 semblent définir le montant, l'émission et la dette de récompense du consommateur à zéro. Néanmoins, ces quantités sont mises à zéro après que la fonction isSolvent a déjà été appelée.
L'équipage de Platypus confirmé le 16 février, l'attaquant a découvert un "bogue dans [le] mécanisme d'examen de la solvabilité de l'USP", mais l'équipage n'a initialement présenté aucune donnée supplémentaire. Ce nouveau rapport d'audit apporte des éclaircissements supplémentaires sur la façon dont l'attaquant aurait pu être capable de réaliser l'exploit.
L'équipage de Platypus a annoncé le 16 février que l'assaut avait eu lieu. Il a essayé de contacter le pirate informatique et de récupérer les fonds en remplacement d'une prime de bogue. L'attaquant a utilisé des prêts flash pour réaliser l'exploit, qui est analogue à la technique utilisée dans l'exploit Defrost Finance du 25 décembre.