Odaily Planet Daily News Según el seguimiento del equipo de seguridad de SlowMist, el 10 de noviembre de 2022, el proyecto brahTOPG en la cadena ETH fue atacado y el atacante obtuvo una ganancia de aproximadamente 89.879 dólares estadounidenses. El equipo de seguridad de SlowMist compartió lo siguiente en forma de mensaje de texto: 1. El atacante primero consultó el saldo del usuario víctima 0x392472 y luego llamó a la función zapIn del contrato Zapper. 2. Primero, la función transferirá el token especificado por el parámetro requireToken al contrato. Dado que los parámetros pasados por esta función son controlables externamente, el atacante construyó maliciosamente el parámetro para convertir el requireToken en un token falso (es decir, atacar el token). contrato en sí) y transferir tokens falsos al contrato Zapper. 3. Luego se llama a la función interna zap. En esta función, primero se verifica si el saldo del token falso en el contrato es mayor o igual que el valor pasado. Esta verificación se pasa debido a la operación en el. segundo paso. 4. Más adelante, la función de aprobación del contrato de token falso se llamará externamente. Esta función es construida maliciosamente por el atacante para transferir tokens de frax al contrato de Zapper. Esta operación es para pasar la verificación del saldo de tokens de frax en el contrato posterior. y tener éxito. Deposite dinero en la tesorería. 5. Finalmente, el contrato especificado por el parámetro swapTarget se llama externamente (el parámetro es controlable externamente) y los parámetros pasados en la llamada también se pueden construir externamente, por lo que el atacante aprovecha cualquier vulnerabilidad de llamada externa aquí para transferir otras autorizadas. token USDC del usuario. 6. El atacante repitió los pasos anteriores, atacó tres veces en total y transfirió aproximadamente 889,343 tokens USDC de las tres cuentas de las víctimas. La razón principal de este ataque es que el contrato Zapper verifica estrictamente los datos ingresados por el usuario, lo que genera el problema de las llamadas externas arbitrarias. El atacante utiliza este problema de llamadas externas arbitrarias para robar los tokens de los usuarios que aún están autorizados. al contrato. El equipo de seguridad de SlowMist recuerda a los usuarios que han utilizado este contrato que cancelen rápidamente la autorización del contrato para evitar el riesgo de robo de activos.
