Home » Meme Coin Project SafeMoon Rekt for $9M Due to Public Burn Bug

Meme Coin Project SafeMoon Rekt for $9M Due to Public Burn Bug

by Thomas

Co się dzieje, gdy haker dostaje front run?

Zaledwie trzy godziny po tym jak SafeMoon zaktualizował swoje inteligentne kontrakty, exploit zidentyfikował i wykorzystał błąd w kodzie, który doprowadził do utraty około 8,9 miliona dolarów z puli płynności memecoina.

W unikalnym obrocie wydarzeń, jednak exploit, który początkowo wykorzystał lukę, został następnie szybko uruchomiony przez inny adres.

Front runner wysłał następnie wiadomość do umowy wdrożeniowej SafeMoon w celu rozpoczęcia negocjacji: „Hej spokojnie, przypadkowo przeprowadziliśmy front run ataku przeciwko tobie, chcielibyśmy zwrócić fundusz, ustaw bezpieczny kanał komunikacji, porozmawiajmy „

The front runner now holds closer to $8.66 million in a separate wallet.

Front running to sytuacja, gdy adres kryptowalutowy identyfikuje oczekujący lukratywny handel lub transakcję na blockchainie, taką jak ten exploit, a następnie płaci bardzo wysoką opłatę za gaz, aby ten sam handel lub transakcja zostały wykonane przed oryginałem.

Frontman napisał później w transakcji do SafeMoon, „Omówmy szczegóły, proszę wysłać wiadomość z tego samego adresu zawierającego adres e-mail i skontaktować się z nami przez e-mail: [REDACTED]”.

W oświadczeniu zespół SafeMoon podzielił się z TCN, że zespół „kontynuował pracę z partnerami, aby szybko naprawić sytuację i uzyskać pełne zrozumienie exploita”, dodając, że „będzie przywracać płynność do naszego LP tak szybko, jak to jest praktyczne, ale niektóre funkcje konta mogą być ograniczone w tym okresie. „

Unpacking the SafeMoon bug

Chociaż wydaje się, że lider chce zwrócić środki zespołowi SafeMoon, prawdziwym problemem jest to, jak exploit zdołał znaleźć drogę do inteligentnego kontraktu.

„Publiczny błąd spalania oznacza, że haker może wywołać funkcję, aby spalić płynność w puli, a następnie zamienić się na pozostałe WBNB” – powiedział TCN rzecznik PeckShield za pośrednictwem Telegramu. WBNB jest opakowaną wersją natywnego tokena giełdowego Binance BNB, co ułatwia interakcję z natywnymi aplikacjami BNB Chain.

„Haker zasadniczo kupuje SFM [SafeMoon] na początku, następnie wykorzystuje błąd mennicy publicznej, aby zwiększyć cenę SFM, a następnie sprzedaje SFM z zyskiem ☻$8.9m”, powiedział rzecznik.

„Jest to banalny błąd, naprawdę nic wymyślnego. […] I w ogóle nie powinien być obecny w aktualizacji.”, powiedział rzecznik PeckShield, „[jest] prawdopodobne, że ta aktualizacja nie jest audytowana.”.

Jeden z użytkowników Twittera twierdził, że był w stanie zidentyfikować exploit po dwóch minutach przeglądania smart kontraktu SafeMoon.

„Podstawową przyczyną konkretnego błędu był brak odpowiedniej kontroli dostępu do funkcji, która powinna być przeznaczona wyłącznie do uprzywilejowanego użytku.” Gonçalo Magalhães, inżynier ds. inteligentnych kontraktów w Immunefi powiedział TCN. „Jest to powszechna luka w zabezpieczeniach, która jest zwykle wyłapywana na etapie audytu inteligentnego kontraktu”.

Oznacza to, że osoby, które miały swoje tokeny w puli płynności (WBNB-SFM) były narażone na utratę swoich tokenów. Jeden z użytkowników Twittera twierdzi, że stracił 4 miliony SFM, czyli w przybliżeniu 800 dolarów w czasie prasy.

Jak dla zespołu SafeMoon, jego dyrektor generalny John Karony powiedział, że wynajęli konsultanta forensics łańcucha, który zlokalizował problem i podobno go rozwiązał.

W oświadczeniu, którym podzielił się z TCN, dyrektor generalny dodał, że zespół SafeMoon prowadzi „dokładne dochodzenie” i „odbije się od dna silniejszy. „

Related Posts

Leave a Comment