Home » Meme Coin Project SafeMoon Rekt por $9M devido a Bug Public Burn Bug

Meme Coin Project SafeMoon Rekt por $9M devido a Bug Public Burn Bug

by Tim

O que acontece quando um hacker é atacado?

Apenas três horas após o SafeMoon ter actualizado os seus contratos inteligentes, um explorador identificou e aproveitou um bug no código que levou à perda de cerca de $8,9 milhões do pool de liquidez do memecoin.

No entanto, numa reviravolta única dos acontecimentos, o explorador que inicialmente aproveitou a vulnerabilidade foi então rapidamente atacado por outro endereço.

O corredor da frente enviou então uma mensagem ao contrato de destacamento da SafeMoon para abrir negociações: “Ei relaxa, estamos acidentalmente à frente de um ataque contra ti, gostaríamos de devolver o fundo, criar um canal de comunicação seguro, vamos conversar”.

O corredor da frente tem agora mais perto de $8,66 milhões numa carteira separada.

O front run é quando um endereço criptográfico identifica um comércio ou transacção lucrativa pendente na cadeia de bloqueio, tal como esta exploração, e depois paga uma taxa de gás muito elevada para obter a mesma transacção ou transacção executada antes do original.

Mais tarde, o primeiro classificado escreveu numa transacção à SafeMoon, “Vamos discutir os detalhes, por favor envie uma mensagem do mesmo endereço contendo o seu endereço electrónico, e contacte-nos por correio electrónico: [REDACTADO]”.

Numa declaração, a equipa da SafeMoon partilhou com a TCN que a equipa “continuou a trabalhar com parceiros para rectificar rapidamente a situação e para obter uma compreensão completa da exploração”, acrescentando que “irá reintroduzir liquidez na nossa LP logo que seja prático, mas algumas características da conta podem ser limitadas durante este período”.

Unpacking the SafeMoon bug

Embora pareça que o corredor da frente queira devolver os fundos à equipa SafeMoon, a verdadeira preocupação é como a exploração conseguiu encontrar o seu caminho para o contrato inteligente.

“Um bug de queima pública significa que o hacker pode chamar a função para queimar a liquidez na piscina e depois trocar pelo WBNB restante”, disse um porta-voz da PeckShield ao TCN via Telegrama. O WBNB é uma versão embrulhada da ficha de troca nativa do Binance BNB, o que facilita a interacção com aplicações nativas da cadeia BNB.

“O hacker compra basicamente SFM [SafeMoon] no início, depois explora o bug da casa da moeda pública para aumentar o preço do SFM, e depois vende SFM com o lucro ☻$8,9m”, disse o porta-voz.

“É um insecto trivial, realmente nada chique”. […] E não deveria estar presente na actualização”, disse o porta-voz da PeckShield, “[é] provável que esta actualização não seja auditada”.

Um utilizador do Twitter afirmou ter conseguido identificar a exploração após dois minutos de revisão do contrato inteligente da SafeMoon.

“A causa específica do bug foi a falta de controlo de acesso adequado a uma função que deveria ser apenas para uso privilegiado”. Gonçalo Magalhães, engenheiro inteligente contratado da Immunefi, disse ao TCN. “Esta é uma vulnerabilidade de segurança comum que normalmente é apanhada na fase de auditoria de um contrato inteligente”.

Isto significa que as pessoas que tinham as suas fichas numa reserva de liquidez (WBNB-SFM) estavam em risco de perder as suas fichas. Um utilizador do Twitter afirma ter perdido 4 milhões de SFM, ou cerca de 800 dólares no momento da imprensa.

As para a equipa da SafeMoon, o seu CEO John Karony disse que contrataram um consultor forense de cadeia que localizou o problema e que, segundo consta, o resolveu.

Numa declaração partilhada com a TCN, o CEO acrescentou que a equipa da SafeMoon está a conduzir uma “investigação exaustiva” e “irá recuperar mais forte”

Related Posts

Leave a Comment