Sentiment, un protocolo de préstamo sin garantía, parece haber sido explotado el 4 de abril por más de $500,000 en criptomonedas. Los datos de la cadena de bloques de Ethereum muestran una transacción que transferido Moneda de 536.738,410031 USD (USDC) de Synapse Bridge, y esto se vincula con una serie de transacciones de Arbitrum drenaje monedas de Sentimiento.
La billetera que realiza el ataque ha sido etiquetada como “Sentimentxyz Exploiter” por Arbiscan, y el equipo de Sentiment ha anunciado en Twitter que están al tanto de un “problema potencial” con el protocolo.
El equipo de Sentiment se ha enterado recientemente de un posible problema relacionado con el protocolo Sentiment. Estamos investigando activamente la situación y proporcionaremos información adicional momentáneamente.
— Sentimiento (@sentimentxyz) 4 de abril de 2023
El usuario de Twitter Officer’s Notes ha sugirió que esto puede ser un ataque de reentrada. El usuario se basó en la investigación realizada por el usuario de Twitter FrankResearcher para llegar a esta conclusión.
El equipo de Sentiment aún no ha declarado qué pasos se están realizando para detener el ataque o qué deben hacer los usuarios para mitigar el riesgo.
La investigación adicional revela que el atacante puede haber robado la clave de implementación del protocolo. El atacante comenzó por despliegue un contrato a la red Arbitrum en la siguiente dirección: 0xa4d063b9468b93aee2a87ec7072c3dabd5ee5968.
Luego llamaron a la función “ejecutar” en este contrato un minuto después. Sin embargo, esta llamada de función fallido, produciendo una respuesta de “Error con error ‘BAL#420”. El atacante respondió llamando a la función de “autodestrucción” en el contrato, que tuvo éxito. Esto borró todo el código del contrato de la cadena de bloques.
Después de destruir este contrato, el atacante redistribuido en la siguiente dirección: 0x9f626F5941FAfe0A5b839907d77fbBD5d0deA9D0.
Luego llamaron a la función “ejecutar” una vez más. Esta vez tuvo éxito, lo que provocó que el contrato se cancelara. llevar a cabo varias transacciones. Una de estas transacciones cambió el administrador por un contrato BeaconProxy ubicado en la dirección 0xdf346f8d160424c79cb8e8b49b13dd0ca61c3b8c.
Y otra transacción actualizó el contrato:
Esto implica que el ataque puede haber sido el resultado de una clave de implementación robada.
Después de que se actualizó el contrato, el contrato inteligente malicioso aprobó que el atacante transfiriera varios tokens, lo que resultó en la pérdida de fondos para el protocolo. Luego, estos fondos se intercambiaron y movieron a través del puente Synapse a la red Ethereum.
Una vez que se completaron estas transacciones, el atacante destruyó una vez más el código del contrato.