Что происходит, когда хакер оказывается впереди?
Всего через три часа после того, как компания SafeMoon обновила свои смарт-контракты, эксплойтер обнаружил и использовал ошибку в коде, которая привела к потере примерно 8,9 миллиона долларов из пула ликвидности мемкоина
Однако уникальный поворот событий заключается в том, что эксплуататор, который первоначально использовал уязвимость, был быстро перехвачен другим адресом.
Затем он отправил сообщение контракту на развертывание SafeMoon, чтобы начать переговоры: «Эй, расслабьтесь, мы случайно провели атаку против вас, мы хотели бы вернуть средства, установите безопасный канал связи, давайте поговорим. «
В настоящее время в отдельном кошельке фронтраннера хранится около $8,66 млн.
Фронтраннинг — это когда криптоадрес определяет предстоящую прибыльную сделку или транзакцию на блокчейне, такую как этот эксплойт, а затем платит очень высокую плату за газ, чтобы та же сделка или транзакция была выполнена раньше оригинала.
Позднее в транзакции, проведенной в SafeMoon, передовик написал: «Давайте обсудим детали, пожалуйста, отправьте сообщение с того же адреса, содержащее ваш адрес электронной почты, и свяжитесь с нами по электронной почте: [REDACTED]».
В своем заявлении команда SafeMoon сообщила TCN, что «продолжает работать с партнерами, чтобы быстро исправить ситуацию и получить полное представление об эксплойте», добавив, что она «восстановит ликвидность нашего LP, как только это станет возможным, но некоторые функции аккаунта могут быть ограничены в этот период. «
Распаковка ошибки SafeMoon
Хотя, судя по всему, фронтраннер хочет вернуть средства команде SafeMoon, реальное беспокойство вызывает то, как эксплойт смог найти путь в смарт-контракт.
«Ошибка публичного сжигания означает, что хакер может вызвать функцию для сжигания ликвидности в пуле, а затем обменять ее на оставшиеся WBNB», — сообщил TCN через Telegram представитель PeckShield. WBNB — это обернутая версия родного токена BNB биржи Binance, что облегчает взаимодействие с родными приложениями BNB Chain.
«Хакер в основном покупает SFM [SafeMoon] в начале, затем использует ошибку публичного майнинга для повышения цены SFM, а затем продает SFM с прибылью ☻$8,9 млн», — сказал представитель компании.
«Это тривиальный баг, действительно ничего причудливого. […] И он вообще не должен присутствовать в обновлении», — сказал представитель PeckShield, — «[скорее всего] это обновление не подверглось аудиту».
Один из пользователей Twitter заявил, что смог определить эксплойт после двух минут просмотра смарт-контракта SafeMoon.
Safemoon только что был взломан на $8,9 млн.
После двух минут просмотра новейшего контракта Safemoon я смог определить чрезвычайно очевидный эксплойт.
Атакующий воспользовался публичной функцией burn(), эта функция позволяет любому пользователю сжечь токены с ЛЮБОГО другого адреса (код… pic.twitter.com/bovlyVoq1i
— DeFi Mark (@MoonMark_) March 28, 2023
«Первопричиной конкретной ошибки было отсутствие надлежащего контроля доступа к функции, которая должна быть предназначена только для привилегированного использования». Гонсало Магальяэс, инженер по смарт-контрактам в Immunefi, сказал TCN. «Это распространенная уязвимость безопасности, которая обычно обнаруживается на этапе аудита смарт-контракта».
Это означает, что люди, хранившие свои токены в пуле ликвидности (WBNB-SFM), рискуют потерять свои токены. Один из пользователей Твиттера утверждает, что потерял 4 миллиона SFM, или примерно 800 долларов на момент публикации.
4m SafeMoon были ликвидированы из моего кошелька и отправлены деплойеру.
— DANOLOGY (@Danology10) 28 марта 2023 года
Что касается команды SafeMoon, ее генеральный директор Джон Карони заявил, что они наняли консультанта по криминалистике сети, который обнаружил проблему и, как сообщается, устранил ее.
В заявлении, переданном TCN, генеральный директор добавил, что команда SafeMoon проводит «тщательное расследование» и «вернется к жизни более сильной».