Lý do chính của cuộc tấn công này là bên dự án Swaprum đã sử dụng chức năng của hợp đồng ủy quyền để chuyển đổi hợp đồng triển khai và chuyển hợp đồng triển khai thông thường sang hợp đồng triển khai có chức năng cửa hậu, để chức năng cửa hậu đánh cắp tài sản thanh khoản thế chấp bởi người sử dụng.
Được viết bởi: Beosin
Vào ngày 19 tháng 5 năm 2022, theo nền tảng nhận thức tình huống Beosin-EagleEye, dự án Swaprum trên dự án chuỗi công cộng **Arbitrum bị nghi ngờ là Rug Pull, liên quan đến số tiền khoảng 3 triệu đô la Mỹ. **
Nhóm bảo mật Beosin lần đầu tiên phân tích sự cố và phát hiện ra rằng có một cửa hậu trong nhóm phần thưởng thế chấp thanh khoản do bên dự án triển khai. Bên dự án (Swaprum: Deployer) đã sử dụng chức năng cửa sau add() để đánh cắp tính thanh khoản của người dùng thế chấp Token, để đạt được mục đích loại bỏ tính thanh khoản của nhóm giao dịch để kiếm lợi nhuận. **
Giao dịch tấn công (do tồn tại một số lượng lớn giao dịch tấn công, chỉ một số trong số chúng được hiển thị ở đây)
Địa chỉ kẻ tấn công
0xf2744e1fe488748e6a550677670265f664d96627**(Swaprum: Deployer)**
Hợp đồng dễ bị tổn thương
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(Hợp đồng proxy có thể nâng cấp trong suốt)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Hợp đồng thực hiện)
Để thuận tiện, hãy lấy hai trong số các giao dịch làm ví dụ:
Gọi chức năng thêm cửa sau để đánh cắp mã thông báo thanh khoản)
Loại bỏ lợi nhuận thanh khoản)
(
Được thay thế bằng hợp đồng phần thưởng đặt cược thanh khoản có cửa sau
(
Lý do chính của cuộc tấn công này là do bên dự án **Swaprum đã sử dụng chức năng của hợp đồng ủy quyền để chuyển đổi hợp đồng triển khai và chuyển hợp đồng triển khai bình thường sang hợp đồng triển khai có chức năng cửa hậu, do đó chức năng cửa hậu đã đánh cắp chất lỏng tài sản thế chấp của người sử dụng. **
Tính đến thời điểm xuất bản, nền tảng phân tích chống rửa tiền Beosin KYT đã phát hiện ra rằng khoảng 1.628 ETH (khoảng 3 triệu USD) tiền bị đánh cắp đã được liên kết chéo với Ethereum và 1.620 ETH đã được gửi vào Tornado Cash.