Платипус шабуылы кодтың дұрыс реттелмеуін пайдаланды, аудитор мәлімдейді

Жауапкершіліктен бас тарту: мақала Omniscia MasterPlatypusV4 келісімшартының нұсқасын тексермегенін көрсету үшін жаңартылды. Оның орнына компания 1 жылдың 21 қарашасы мен 5 желтоқсаны аралығында MasterPlatypusV2021 келісімшартының нұсқасын тексерді.

8 миллион долларлық Platypus жедел несие шабуылы қате тәртіпте болған кодтың арқасында мүмкін болды, сәйкес Platypus аудиторы Omniscia-ның өлгеннен кейінгі есебіне. Аудиторлық компания проблемалық код олар тексерген нұсқада болмағанын мәлімдейді.

Есепке сәйкес, Platypus MasterPlatypusV4 келісімшартында «төтенше қайтару механизмінде өлімге әкелетін қате түсінік болды», бұл оны «қатысу позициясына байланысты LP токендерін жаңарту алдында төлем қабілеттілігін тексеруді» орындауға мәжбүр етті.

Есепте төтенше жағдайды жою функциясының кодында шабуылдың алдын алу үшін барлық қажетті элементтер бар екенін атап өтті, бірақ бұл элементтер Omniscia түсіндіргендей, дұрыс емес тәртіпте жазылған:

«Мәселені MasterPlatypusV4::emergencyWithdraw мәлімдемелеріне қайта тапсырыс беру және пайдаланушының сома енгізуі 0-ге орнатылғаннан кейін төлем қабілеттілігін тексеру арқылы болдырмауға болады, бұл шабуылдың орын алуына тыйым салар еді».

Omniscia 1 жылдың 21 қарашасы мен 5 желтоқсаны аралығында MasterPlatypusV2021 келісімшартының нұсқасын тексерді. Дегенмен, бұл нұсқада "сыртқы platypusTreasure жүйесімен біріктіру нүктелері жоқ" және сондықтан кодтың қате реттелген жолдары жоқ.

Пайдаланылған код Omniscia аудиті кезінде болмағанын ескеру маңызды. Omniscia көзқарасы әзірлеушілер аудит жүргізілгеннен кейін белгілі бір уақытта келісімшарттың жаңа нұсқасын қолданған болуы керек дегенді білдіреді.

Қатысты: Raydium бұзу туралы мәліметтерді жариялайды, зардап шеккендерге өтемақы төлеуді ұсынады

Аудитор Avalanche C-Chain 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 мекенжайындағы келісім-шарттың орындалуын талап етеді. пайдаланылған. Осы келісім-шарттың 582–584 жолдары PlatypusTreasure келісімшартындағы «isSolvent» деп аталатын функцияны шақыратын сияқты және 599–601 жолдары пайдаланушының сомасын, коэффициентін және сыйақы қарызын нөлге теңестіретін сияқты. Дегенмен, бұл сомалар “isSolvent” функциясы әлдеқашан шақырылғаннан кейін нөлге орнатылады.

Платипус командасы растады 16 ақпанда шабуылдаушы «USP төлем қабілеттілігін тексеру механизміндегі олқылықты» пайдаланды, бірақ команда бастапқыда қосымша мәліметтер бермеді. Аудитордың бұл жаңа есебі шабуылдаушының эксплуатацияны қалай орындай алғаны туралы қосымша жарық береді.

Платипус командасы 16 ақпанда жариялады шабуыл орын алды. Ол хакермен байланысып, қате үшін сыйақы орнына қайтарылған қаражатты алуға әрекеттенді. Шабуылшы пайдаланылған жарқыраған несиелер пайдаланылған стратегияға ұқсас эксплуатацияны орындау Defrost Finance қолданбасы 25 жылдың 2022 желтоқсанында.