Вразливість контракту SynapLogic спричинила великі арбітражні операції: відсутність перевірки параметрів призвела до надмірного зняття

robot
Генерація анотацій у процесі

【链文】有個 контракт безпеки, який заслуговує на увагу. Функція swapExactTokensForETHSupportingFeeOnTransferTokens у SynapLogic має серйозну вразливість — відсутність важливої перевірки валідності параметрів.

Зловмисник використав цю вразливість для чого? Обійшов механізм білого списку, самостійно вказав адресу отримання прибутку, і безпосередньо отримав виведені кошти. Ще більш вражаюче — контракт не перевірив загальний розподіл нативних токенів, що дозволило зловмиснику одночасно отримати прибуток з двох джерел: по-перше, перевищивши ліміт виведення нативних токенів, і по-друге, отримавши новостворені токени SYP. Обидва способи одночасно.

Результатом стало те, що близько 186 000 доларів США були безпосередньо виведені. Цей випадок ще раз нагадує розробникам — при обробці переказів токенів і логіки білого списку не можна нехтувати перевіркою меж параметрів, а також обов’язково потрібно перевіряти ліміт суми. Невелика помилка у деталях іноді стає великою вразливістю.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
0/400
Token_Sherpavip
· 1год тому
ngl це просто базова перевірка введення 101... як ми кричали про це з 2017 року. відсутність перевірок меж при переказі токенів? це навіть не вразливість, це халатність, замаскована під код. $186k зникла, бо ніхто не заморочився простим (require) оператором лол
Переглянути оригіналвідповісти на0
SolidityNewbievip
· 1год тому
Чорт побери, знову не наладили перевірку параметрів, що з цими розробниками таке?
Переглянути оригіналвідповісти на0
CryptoNomicsvip
· 1год тому
лол, цей розрив у валідації параметрів буквально є класичним прикладом стохастичного аналізу вразливостей. якщо б ви провели просту кореляційну матрицю за аудитами контракту, ви б побачили, що вектор експлуатації був *статистично значущим* з самого початку. розробники справді ставляться до перевірок меж як до необов’язкових функцій 💀
Переглянути оригіналвідповісти на0
OnchainUndercovervip
· 2год тому
Знову не було належним чином перевірено параметри, і цього разу мене безпосередньо зняли 186 000 доларів, здається, що всі інциденти безпеки в Web3 мають схожу схему.
Переглянути оригіналвідповісти на0
  • Закріпити