Descripcion CVE-2021-3006 en clases ordenador

vulnerabilidad

La función de reproducción en la implementación del contrato inteligente para Farm in Seal Finance (Seal), un token de Ethereum, carece de control de acceso y, por lo tanto, permite la manipulación de precios, como se explotó en la naturaleza en diciembre de 2020 y enero de 2021.

SEAL - Un protocolo experimental que sirve como intermediario entre los principales tokens de protocolo DeFi, creando una liquidez más profunda en el medio". Hasta ahora, existen más de 10 grupos de liquidez que enganchan a Seal con otros tokens conocidos diferentes (como UNI, YFI, USDT, SNX, etc.). Para ganar el bono, el inversor debe depositar tokens LP en el contrato de recompensa SEAL y activar la función de raza () en la granja del contrato para producir nuevos tokens SEAL.

El contrato se implementa en cada grupo de sellos y la función raza () en el contrato se utiliza para emitir nuevos tokens de sello. Como configuración de raza (), emite un 1,6% adicional de Seal Token. Además, el 0,8% de los tokens Seal emitidos se intercambian por otro token que se deposita en el grupo con el otro 0,8% de los tokens Seal emitidos como liquidez. Sin embargo, dado que no existe un control de acceso diseñado para la función de raza (), cualquiera puede activar esta función y este diseño primitivo se convierte en la causa principal de este ataque informado.

Hay tres pasos involucrados:

Paso 1: Cambie 1.084 Seal por 2.787 SNX en el grupo Seal-SNX. La tasa de intercambio es: 1 sello = 2.57 SNX.

Paso 2: Activa la función de raza () en el contrato de la granja. Esta función emite el sello 13.08 y lo cambia a 10.20 SNX. La tasa comercial ahora es: 1 SNX = 0.78 Seal. La razón es que la mayor parte del SNX en el grupo se cambia a Seal y causa una gran diferencia entre SNX y Seal en términos de cantidad. Luego, según el algoritmo de cálculo de precios de Uniswap, SNX se vuelve extremadamente valioso (el precio aumenta más de 3 veces) en el grupo.

Paso 3: Cambie 2787 SNX por 1100 Seal en el grupo Seal-SNX. Dado que el intercambio aumenta aún más el precio de SNX, el atacante saca más fichas de Sello (16 sellos adicionales).

Hasta el 13 de diciembre de 2020, hay 3 contratos maliciosos (0x49f93e, 0x8b3710, 0x0f20b6) implementados en cadena y 22 transacciones se lanzaron con éxito para rap 4,247 tokens Seal. Según el precio en este momento, el atacante gana alrededor de 58.467 dólares aprovechando la vulnerabilidad del protocolo Seal. Vale la pena mencionar que la vulnerabilidad del protocolo Seal sigue bajo ataque !!!

Además, al analizar el flujo de tokens de sello ganados, se descubrio que alrededor de 900 tokens de sello se depositan en DEX y el resto se distribuye en 6 direcciones diferentes. Como se muestra en la siguiente figura, esas direcciones son todos los principales poseedores de tokens Seal, aparte de Seal Finance y el grupo de liquidez en Uniswap V2.

Referencias:

https://blocksecteam.medium.com/security-incident-on-seal-finance-fa79c27a1c3b

https://etherscan.io/address/0x33c2da7fd5b125e629b3950f3c38d7f721d7b30d

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-05. Fecha publicación el 2021-01-05. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST