Сеть Jarvis подверглась атаке повторного входа через Срочные займы, потеряв 663,101 MATIC.

robot
Генерация тезисов в процессе

Анализ атаки повторного входа на проект Jarvis Network с использованием Срочных займов

15 января 2023 года проект Jarvis_Network подвергся атаке, в результате которой было потеряно 663,101 MATIC. Эта атака в основном использовала Срочные займы и уязвимость повторного входа, что привело к утечке средств проекта.

Анализ инцидента с реинвестированием срочных займов Jarvis Network

Анализируя стек вызовов транзакций, было установлено, что злоумышленник осуществил повторный ввод в функции remove_liquidity. Эта функция отвечает за удаление ликвидности и возврат токенов пользователю. Поскольку структура Polygon схожа со структурой EVM, во время передачи MATIC был вызван повторный ввод контракта.

Анализ событий атаки повторного входа Срочные займы Jarvis Network

Реинвазивная атака происходит на этапе запроса цены. Когда атакующий удаляет ликвидность, MATIC переводится на контракт атакующего. В процессе обратного вызова атакующий сначала запрашивает цену токена. Поскольку обновление переменной self.D в контракте запаздывает относительно операции перевода, это приводит к ошибке в получении цены на начальном этапе.

Анализ инцидента повторного использования срочных займов Jarvis Network

Процесс выполнения функции remove_liquidity следующий:

  1. Уничтожить LP-токены пользователя
  2. Отправить пользователю средства для стейкинга
  3. Обновить переменную self.D

Анализ инцидента повторного использования срочных займов Jarvis Network

Переменная self.D используется для расчета цены и обновляется как при добавлении, так и при удалении ликвидности. Злоумышленники воспользовались крупными финансовыми операциями, что привело к значительному увеличению значения self.D при добавлении ликвидности, в то время как при удалении оно не было своевременно обновлено.

Анализ инцидента повторного использования Срочных займов в сети Jarvis

Хотя функция remove_liquidity использует декоратор @nonreentrant('lock') для предотвращения повторного входа, злоумышленник обошел это ограничение, используя межконтрактные займы.

Анализ события повторного нападения Срочных займов Jarvis Network

Эта атака выявила наличие уязвимостей в коде проекта. Чтобы избежать подобных проблем, рекомендуется команде проекта предпринять следующие меры:

  1. Провести строгий аудит безопасности
  2. Поместите операции изменения переменных перед внешним вызовом
  3. Использование нескольких источников данных для получения цен
  4. Следуйте кодексам "Проверки-Эффекты-Взаимодействия" (Checks-Effects-Interactions)

Анализ инцидента повторного использования срочных займов Jarvis Network

Оптимизация логики кода и усиление мер безопасности могут эффективно повысить безопасность и стабильность проекта, предотвратив повторение подобных атак.

Анализ инцидента с повторным входом Срочные займы Jarvis Network

Анализ события повторного использования Срочных займов в сети Jarvis

Анализ инцидента с реинъекцией Срочных займов Jarvis Network

Анализ событий атаки повторного входа на Срочные займы Jarvis Network

! Анализ инцидента атаки на повторный вход в сеть Jarvis Network

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 9
  • Репост
  • Поделиться
комментарий
0/400
MEV_Whisperervip
· 07-22 15:42
Эта кастрюля может только выдержать.
Посмотреть ОригиналОтветить0
AirdropCollectorvip
· 07-22 15:27
Сразу не хочется покупать.
Посмотреть ОригиналОтветить0
GateUser-e87b21eevip
· 07-20 04:01
команда проекта защита неэффективна啊
Посмотреть ОригиналОтветить0
StakeOrRegretvip
· 07-19 19:17
Ещё один проект был скопирован...
Посмотреть ОригиналОтветить0
ZenMinervip
· 07-19 19:09
Что этот охранник делает?
Посмотреть ОригиналОтветить0
LayerZeroEnjoyervip
· 07-19 19:09
Ай, снова повторная атака, старый трюк.
Посмотреть ОригиналОтветить0
LiquidityOraclevip
· 07-19 19:05
Кто сказал, что писать код не серьезно.
Посмотреть ОригиналОтветить0
DecentralizedEldervip
· 07-19 19:01
Снова были взломаны, действительно, не помнят уроков.
Посмотреть ОригиналОтветить0
WhaleWatchervip
· 07-19 18:54
Еще один полузавершенный проект подвергся сильному удару
Посмотреть ОригиналОтветить0
Подробнее
  • Закрепить