Das Defi -Protokoll mim_spell verlor durch einen Hacker mehr als 6 Millionen US -Dollar

Quelle: Beosin

Am 30. Januar 2024, Peking -Zeit, laut Beosins Eagleeye Security Risiko -Überwachung, Frühwarn- und Blockierungsplattformüberwachung.Das Defi -Protokoll mim_spell wurde von Hackers Lightning Loan angegriffen, was zu einem Verlust von über 6 Millionen US -Dollar führte.Gegenwärtig wird der Angreifer die gestohlenen Mittel ausgetauscht, um sie an die Angreifer zu übertragen.

Sicherheitsanalyse

Der Hauptgrund für diesen Vorfall istDer Angreifer verwendet den Project Party Contract, um den Aufwärtsalgorithmus zu verwenden und den Parameter auf 1 zu steuern. Die maximale Fehlersteuerung, die nach oben aufgenommen wird, wird verwendet, was zu Ungleichgewichten im Hauptbuch führt.

Es gibt zwei Funktionen im Vertrag, die Kredite und Rückzahlungen sind, eine, die Geld aus dem Vertrag ausleihen soll, und der andere ist die Zahlung des Vertrags an den Vertrag.

Die Ausleihefunktion gibt den Kreditbetrag an, und der Schuldenwert wird durch den Anteilsumwandlung berechnet, und der Gesamtschuldenwert des Anrufers wird aktualisiert.Wie in der folgenden Abbildung gezeigt, verwendet der ADD -Algorithmus des Vertrags hier nach oben.

Die Ausleihefunktion gibt den Rückzahlungsschuldenwert an, und der Betrag der Rückzahlung wird durch die proportionale Umwandlung berechnet, und der Rückzahlungsbetrag wird in den Vertrag übertragen.Wie in der folgenden Abbildung gezeigt, verwendet der Subalgorithmus des Vertrags hier immer noch nach oben.

Verstehen Sie den Prozess der Kreditaufnahme und Rückzahlung. Lassen Sie uns sehen, wie Hacker die Sicherheitsanfälligkeit nutzen.

Der Hacker kontrollierte zunächst den Betrag und den Schuldenwert des Vertrags auf 0 und 97 (wie die Kontrolle im nächsten Abschnitt eingeführt wird).

Als nächstes werden die Ausleihen- und Rückzahlungsfunktionen nicht gestoppt, und die Ausleihen- und Rückzahlungswerte betragen 1. Schließlich wird der Betrag der Kredit- und Schuldenwert auf 0 und 1200801838188666665215049728 kontrolliert, was zu einem ernsthaften Ungleichgewicht führt.

Gemäß den obigen Coderegeln (elastic = 0, Base = 97), wenn der Angreifer die Kredite einmal aufruft und in 1 übergeben wird, wird das zwei Hauptbuch elastisch = 1, Basi zur Wertsynchronisation.

Als nächstes ruft der Angreifer die Rückzahlungsfunktion auf 1 und die Subfunktion auf.Es ist zu erkennen, dass zu dieser Zeit elastisch unverändert ist, aber die Basis verdoppelt sich.

Der Angreifer verwendet mehrere obige Methoden, um Elastizität = 0, Basis = 1200801838106866665215049728 zu bringen.Schließlich lieh sich einen Vertrag mit mehr als 5 Millionen Mim durch eine Kredite.

Angriffsprozess

Verstehen Sie die Funktion der Funktion, schauen wir uns an, wie der Angreifer den Angriff ausführt (eine der Transaktionen als Beispiel).

1. Der Angreifer lieh zuerst 300.000 MIMs.

2. Anschließend fragte der Angreifer den Betrag und den Schuldenwert in der Rückruffunktion.

3. Als nächstes ruft der Angreifer die Rückzahlungsfunktion auf und gab 240.000 MIM -Token zurück, um die Gummibänder zu kontrollieren.

4. Als nächstes kehrte der Angreifer die Verbindlichkeiten anderer Benutzer durch die Rückzahlungsfunktion zurück und kontrollierte schließlich die Höhe des Kredits und des Schuldenwerts auf 0 und 97.

5. Der Angreifer schafft einen neuen Vertrag und kontrolliert die Höhe der Kredit- und Schuldenwerte auf 0 und 12008018381886665215049728, indem sie anspricht und zurückzahlen.

6. Schließlich liehen 5 Millionen MIM 5 Millionen MIM über ein Kredit- und Rückzahlungsdarlehen aus.

Fondsverfolgung

Zum Zeitpunkt des Drucks werden die gestohlenen Mittel von über 6 Millionen US -Dollar gegen ETH ausgetauscht, und die Hacker -Adresse ist nicht bewegt.

  • Related Posts

    Vielleicht haben wir alle die ursprüngliche Bedeutung von x402 falsch verstanden

    Autor:Charlie Liu Wenn Sie in die Fintech-, Verschlüsselungs- oder KI-Szene blicken, ist Ihnen bestimmt das Wort „x402“ aufgefallen. Eine Reihe von Internetgiganten haben sich aus der Spur des Agentenzahlungsverkehrs zurückgezogen:…

    Verwenden Sie eine Metapher für Anfänger, um die aktuelle x402-Welle zu erklären

    Autor: BroLeon, der große Löwenbruder von Tu’ao; Quelle: X, @BroLeonAus Plötzlich fragte das kleine Löwenmädchen in der Gruppe: „Was genau ist x402?“ Plötzlich entdeckte ich: Obwohl viele Hardcore-Analyseartikel auf dem…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Was hat die Familie Trump in letzter Zeit getan?

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    Was hat die Familie Trump in letzter Zeit getan?

    Hunderttausende Technikarbeiter wurden entlassen. Wird KI ihnen nur die Arbeitsplätze wegnehmen?

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    Hunderttausende Technikarbeiter wurden entlassen. Wird KI ihnen nur die Arbeitsplätze wegnehmen?

    x402-Analyse: Der 402-Statuscode ist seit 30 Jahren reserviert. Warum wird es erst x402 aktiviert?

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    x402-Analyse: Der 402-Statuscode ist seit 30 Jahren reserviert. Warum wird es erst x402 aktiviert?

    S&P gibt Strategy ein B-Rating: das „alte System“, das nicht aufgeweckt werden kann

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    S&P gibt Strategy ein B-Rating: das „alte System“, das nicht aufgeweckt werden kann

    Bitwise: Was bedeutet es, dass BTC im großen Stil von Privatanlegern zu Institutionen wechselt?

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    Bitwise: Was bedeutet es, dass BTC im großen Stil von Privatanlegern zu Institutionen wechselt?

    Analyse des Mechanismus von Ethena und seinem synthetischen Stablecoin USDe

    • Von jakiro
    • Oktober 29, 2025
    • 1 views
    Analyse des Mechanismus von Ethena und seinem synthetischen Stablecoin USDe
    Home
    News
    School
    Search