Le jeton Ocean Life sur la chaîne BNB a été exploité pour 11 000 $. L'attaquant a initialement emprunté des BNB enveloppés à l'aide de prêts flash et a échangé ces fonds pour obtenir des jetons $OLIFE. Le contrat d'exploit présentait une vulnérabilité où l'état du solde total n'était pas mis à jour en interne avant qu'un appel externe ne soit effectué. La fonction privée reflectFee avait réduit la valeur totale à 969 WBNB de jetons OLIFE. Cependant, le solde du pool n'a pas été mis à jour correctement et l'attaquant a pu échanger 1 001 WBNB et réaliser un bénéfice de 34 WBNB.
Contrat d'exploitation (chaîne BNB) : 0xb5a0ce3acd6ec557d39afdcbc93b07a1e1a9e3fa
Hachage de transaction (chaîne BNB) : 0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a
Une attaque contre Hundred Finance a entraîné une perte de 7 millions de dollars. Le pirate a utilisé des prêts flash et a fait don de 500 WBTC au contrat CErc20 de Hundred Finance, avec l'intention de manipuler le taux de change de Hundred WBTC (hWBTC). Le contrat d'attaque a déposé les fonds WBTC dans des contrats enfants, qui sont utilisés pour frapper hWBTC.
Par la suite, le contrat enfant a racheté la quasi-totalité des fonds WBTC, à l'exception de 2 wei, ce qui a amené l'offre totale de hWBTC à 2 wei. L'attaquant a ensuite fait don de 500 WBTC au contrat CErc20 de Hundred, ce qui a gonflé le taux de change à près de 1 wei hWBTC = 250 WBTC.
Profitant de ce taux gonflé, l'attaquant a emprunté 1022 WETH avec 2 wei d'actifs sous-jacents. Après avoir emprunté les fonds WETH, l'attaquant a pu retirer les 500 WBTC qui avaient été précédemment donnés au contrat CErc20 de Hundred en raison d'une erreur d'arrondi, et a finalement remboursé le prêt flash.
Contrat d'exploitation (optimisme) : 0x74b8932801bfbf63B44b001d77e62c808B1e2d12
Hachage de transaction (optimisme) : 0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451
Yield Finance a subi un exploit ce matin, entraînant des pertes potentiellement supérieures à 11 millions de dollars en raison d'une mauvaise configuration de son contrat yUSDT. L'attaquant flash a prêté DAI , USDC et USDT et a utilisé une partie des fonds pour rembourser les dettes d'autres personnes sur le pool de prêt Aave v1, abaissant la priorité du pool Aave dans le contrat Yearn.
Le contrat Yearn contenait une adresse de contrat de prêteur codée en dur pour Fulcrum qui utilisait iUSDC comme actif sous-jacent au lieu de iUSDT. Cela a amené le contrat de rendement à mal calculer le ratio rendement/dépôt. L'attaquant a pu frapper une quantité excessive de yUSDT en déposant une petite quantité d'USDT. L'attaquant a ensuite échangé yUSDT contre DAI et ETH.
Contrat d'exploitation : 0x83f798e925BcD4017Eb265844FDDAbb448f1707D
MetaPoint sur BNB Chain a subi un piratage de 920 000 $ en raison d'une vulnérabilité dans leur fonction de contrat de dépôt. L'exploit s'est produit parce que chaque fois qu'un utilisateur déposait $POT dans le pool, un nouveau contrat intelligent était généré et des jetons $META y étaient déposés. Le nouveau contrat intelligent avait une fonction d'approbation publique qui permettait un accès illimité aux jetons déposés, permettant à l'attaquant de les vider. L'équipe MetaPoint a annoncé le piratage et suspendu toutes les opérations.
L'un des contrats intelligents exploités avec la fonction d'approbation() : 0x086f403461478F6aE7b81d9654f96f65AbDfAC29
Une attaque sur Paribus a entraîné la perte d'environ 20 000 $. L'attaquant a emprunté 200 ETH et 30 000 USDT en utilisant un prêt flash et a déposé les jetons dans le protocole Paribus. Les fonds déposés ont été utilisés comme garantie pour emprunter des ETH supplémentaires au pool pETH. L'attaquant a exploité une vulnérabilité de réentrance lors de la fonction de rachat de pToken. Selon la mise à jour Paribus Post-Mortem, le modificateur non réentrant n'a pas réussi à mettre à jour le stockage avant le transfert. L'attaquant a pu emprunter des fonds supplémentaires alors que le solde de pETH déposé restait inchangé.
Olympix est un changement de paradigme dans la protection Web3. Il offre une détection proactive, vous permettant d'identifier et de hiérarchiser les vulnérabilités des contrats intelligents pendant que vous codez. Sa nature intuitive fait de la sécurité une partie intégrante du processus de développement, avec une réflexion axée sur la sécurité intégrée à chaque étape.
Voici quelques liens pour vous aider à démarrer :
https://www.olympix.ai/ - Notre site Web où vous pouvez vous inscrire pour rejoindre notre Beta / Discord https://twitter.com/Olympix_ai - Recevez des mises à jour sur les exploits, les mises à jour de produits
https://tinyurl.com/3fwyhpub - Newsletter du 25 avril, abonnez-vous pour en savoir plus
Également publié ici .