Vulnerabilidad en el contrato de SynapLogic desencadena un arbitraje de gran escala: falta de validación de parámetros que conduce a extracciones excesivas

robot
Generación de resúmenes en curso

【ChainWen】Hay un problema de seguridad en un contrato que merece atención. La función swapExactTokensForETHSupportingFeeOnTransferTokens de SynapLogic tiene una vulnerabilidad grave: falta de validación de la validez de los parámetros clave.

¿Que hizo el atacante aprovechando esta vulnerabilidad? Bypasseó el mecanismo de lista blanca, especificó su propia dirección de beneficios y recibió directamente los fondos extraídos. Lo más sorprendente es que el contrato aún no ha verificado la distribución total del token nativo, lo que permitió al atacante hacer arbitraje en dos canales a la vez: primero, extraer en exceso el token nativo en sí, y segundo, obtener simultáneamente los tokens SYP recién acuñados. Ambas acciones en conjunto.

El resultado final fue que aproximadamente 186,000 dólares estadounidenses fueron transferidos directamente. Este caso nos recuerda una vez más a los desarrolladores: al manejar transferencias de tokens y lógica de lista blanca, no se puede omitir la validación de límites de parámetros, y la verificación del límite de monto también es imprescindible. Los pequeños descuidos en los detalles a veces se convierten en grandes vulnerabilidades.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Republicar
  • Compartir
Comentar
0/400
Token_Sherpavip
· hace15h
ngl esto es solo validación básica de entrada 101... como hemos estado gritando desde 2017. ¿Faltan comprobaciones de límites en las transferencias de tokens? eso ni siquiera es una vulnerabilidad, es negligencia disfrazada de código. $186k desaparecido porque nadie se molestó en una simple declaración require() jaja
Ver originalesResponder0
SolidityNewbievip
· hace15h
Vaya, otra vez la validación de parámetros no se hizo bien, ¿qué pasa con estos desarrolladores?
Ver originalesResponder0
CryptoNomicsvip
· hace15h
Jajaja, la brecha de validación de parámetros aquí es literalmente un análisis de vulnerabilidad estocástica de libro. Si hicieras una matriz de correlación básica en las auditorías del contrato, verías que el vector de explotación fue *estadísticamente significativo* desde el primer día. Los desarrolladores realmente tratan las comprobaciones de límites como funciones opcionales 💀
Ver originalesResponder0
OnchainUndercovervip
· hace16h
Otra vez la validación de parámetros no se hizo bien, esta vez me atraparon directamente con 186,000 dólares, parece que todos los accidentes de seguridad en web3 siguen más o menos la misma estrategia.
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)