Explicacion vulnerabilidad CVE-2021-3004 clases ordenador

vulnerabilidad

La función _deposit en la implementación del contrato inteligente para Crédito de rendimiento estable (yCREDIT), un token de Ethereum, tiene ciertos cálculos incorrectos. Un atacante puede obtener más tokens yCREDIT de los que debería.

El ataque se debe a que la cantidad de fichas acuñadas no es coherente con la prevista. Como tal, el atacante puede obtener más tokens yCREDIT a un precio más bajo. Luego, estos tokens se pueden vender para obtener ganancias.

La función vulnerable está en la función _deposit del contrato StableYieldCredit.

(según lo diseñado por el sistema). Todo está bien, excepto que el atacante pierde una pequeña cantidad de tarifa.

Además, el contrato agregará el WBTC depositado al grupo de pares WBTC-yCREDIT. Eso es porque si el WBTC depositado está bloqueado en el contrato, perderá liquidez. Como tal, primero calculó el valor del par de tokens (WBTC a yCREDIT) que se pondrá en el grupo. Este valor se calcula mediante la función _addLiquidity. Básicamente, se calcula en base a las reservas existentes dentro de la piscina. Dado que el grupo solo tiene 1e-8 WBTC y 331.335 tokens yCREDIT, la cantidad A calculada es 44 (la cantidad B es 1466786010075). Eso significa que el atacante solo gasta 44e-8 WBTC (línea 485) y obtiene 14667.86010075 - tarifa = 14594.52080025 tokens yCREDIT (línea 493). Al mismo tiempo, hay una pequeña cantidad de tokens WBTC (1e-8 + 44e-8) y (331.335 + 14667.86010075) yCREDIT que quedan en el grupo.

Para obtener ganancias, el atacante puede simplemente intercambiar los tokens yCREDIT 14594.52080025 ganados en intercambios. Curiosamente, el proceso para obtener beneficios en esta transacción es mucho más complicado de lo necesario. También hemos observado una estrategia de ataque inteligente en otras transacciones.

Referencias:

https://blocksecteam.medium.com/deposit-less-get-more-ycredit-attack-details-f589f71674c3

https://etherscan.io/address/0xe0839f9b9688a77924208ad509e29952dc660261

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia


Fecha actualizacion el 2021-01-05. Fecha publicacion el 2021-01-05. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST