A Jarvis Network foi alvo de um ataque de reentrada de Empréstimos Flash, resultando na perda de 663,101 MATIC.

robot
Geração do resumo em andamento

Análise do ataque de reentrada de Empréstimos Flash ao projeto Jarvis Network

No dia 15 de janeiro de 2023, o projeto Jarvis_Network sofreu um ataque, resultando na perda de 663.101 MATIC. Este ataque explorou principalmente Empréstimos Flash e uma vulnerabilidade de reentrada, levando à perda de fundos do projeto.

Análise do incidente de ataque de reentrada do Empréstimos Flash Jarvis Network

Ao analisar a pilha de chamadas de transações, descobriu-se que o atacante executou um ataque de reentrada na função remove_liquidity. Esta função é responsável por remover a liquidez e devolver os tokens ao usuário. Como a Polygon tem uma estrutura semelhante à cadeia EVM, ocorreu uma reentrada do contrato durante o processo de transferência de MATIC.

Análise do ataque de reentrada do Empréstimos Flash da Jarvis Network

Os ataques de reentrada ocorrem na fase de consulta de preços. O atacante transfere MATIC para o contrato do atacante ao remover a liquidez. Durante o processo de retorno, o atacante consulta primeiro o preço de um determinado token. Devido à atualização da variável self.D no contrato estar atrasada em relação à operação de transferência, ocorre um erro na obtenção do preço inicial.

Análise do evento de ataque de reentrada do Empréstimos Flash Jarvis Network

O fluxo de execução da função remove_liquidity é o seguinte:

  1. Destruir os tokens LP do usuário
  2. Enviar fundos de staking para o usuário
  3. Atualizar a variável self.D

Análise do Incidente de Ataque de Reentrada do Empréstimos Flash Jarvis Network

A variável self.D é usada para o cálculo de preços e é atualizada tanto ao adicionar como ao remover liquidez. O atacante aproveitou operações com grandes quantias de fundos, fazendo com que o valor de self.D aumentasse significativamente ao adicionar liquidez, enquanto não foi atualizado a tempo ao removê-la.

Análise do incidente de ataque de reentrada Empréstimos Flash da Jarvis Network

Embora a função remove_liquidity utilize o decorador @nonreentrant('lock') para prevenir reentrâncias, o atacante contornou essa limitação através de empréstimos intercontratos.

Análise do incidente de ataque de reentrada Empréstimos Flash da Jarvis Network

Este ataque expôs a existência de vulnerabilidades de segurança no código do projeto. Para evitar problemas semelhantes, recomenda-se que a equipe do projeto tome as seguintes medidas:

  1. Realizar auditorias de segurança rigorosas
  2. Colocar a operação de modificação da variável antes da chamada externa
  3. Utilizando múltiplas fontes de dados para obter preços
  4. Seguir a norma de codificação "Checks-Effects-Interactions"

Análise do evento de ataque de reentrada do Empréstimos Flash Jarvis Network

Ao otimizar a lógica do código e reforçar as medidas de segurança, é possível aumentar efetivamente a segurança e a estabilidade do projeto, prevenindo a ocorrência de ataques semelhantes.

![Análise do evento de ataque de reentrada do Empréstimos Flash Jarvis Network](https://img-cdn.gateio.im/webp-social/moments-fcd66f4cc03bb8e822c9414526681442.webp01

![Análise do evento de ataque de reentrada do Empréstimos Flash Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-9b2de9b00c52d3ff96d5a361df65769a.webp(

![Análise do Evento de Ataque de Reentrada de Empréstimos Flash da Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-88f9283ee0923cff2a22405715721cd2.webp(

![Jarvis Network Empréstimos Flash重入攻击事件分析])https://img-cdn.gateio.im/webp-social/moments-d41ac025ee561569cce3b941d7e07967.webp(

![Análise do incidente de ataque de reentrada do Empréstimos Flash Jarvis Network])https://img-cdn.gateio.im/webp-social/moments-2c4474781d661306bc8c432dad3942c0.webp(

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 9
  • Compartilhar
Comentário
0/400
MEV_Whisperervip
· 07-22 15:42
Esta panela só pode ser suportada.
Ver originalResponder0
AirdropCollectorvip
· 07-22 15:27
Uma olhada e já não quero comprar.
Ver originalResponder0
GateUser-e87b21eevip
· 07-20 04:01
equipa do projeto防护不给力啊
Ver originalResponder0
StakeOrRegretvip
· 07-19 19:17
Mais um projeto foi alvo de um ataque...
Ver originalResponder0
ZenMinervip
· 07-19 19:09
O que é que este segurança está a fazer?
Ver originalResponder0
LayerZeroEnjoyervip
· 07-19 19:09
Ai, é de novo a reentrada, é a velha tática.
Ver originalResponder0
LiquidityOraclevip
· 07-19 19:05
Quem mandou não levar a sério a escrita de código.
Ver originalResponder0
DecentralizedEldervip
· 07-19 19:01
Fui hackeado novamente, realmente não aprendo.
Ver originalResponder0
WhaleWatchervip
· 07-19 18:54
Mais um projeto meia-boca sofreu um golpe pesado
Ver originalResponder0
Ver projetos
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)