Децентралізований протокол SIR.trading втратив $355 000 через хакерську атаку
Хакери скористалися вразливістю в смарт-контракті SIR.trading, щоб вивести всі кошти через маніпуляцію з тимчасовим сховищем Ethereum.

30 березня DeFi-протокол SIR.trading (Synthetics Implemented Right), що працює на Ethereum, зазнав хакерської атаки, унаслідок якої з його смарт-контрактів було виведено всі $355 000 заблокованих активів.
Першими про підозрілі транзакції повідомили аналітики блокчейн-безпеки з TenArmor, зазначивши, що вкрадені кошти було переведено до RailGun – платформи для приховування транзакцій.
Згодом спеціалісти Decurity встановили, що зловмисник використав уразливість у смарт-контракті SIR.trading, а саме у функції uniswapV3SwapCallback. Як пояснив блокчейн-дослідник Yi, проблема полягала в механізмі перевірки транзакцій. Контракт мав дозволяти лише операції з пулу Uniswap або іншого надійного джерела, однак замість цього він покладався на транзієнтне сховище – тимчасову пам’ять, яка була представлена в оновленні Ethereum EIP-1153 (Dencun).
Транзієнтне сховище оновлюється лише після завершення транзакції, що дозволило хакеру підробити дані, поки контракт ще виконувався. Використовуючи спеціальну унікальну адресу, він обійшов перевірку й змусив систему сприймати її як легітимну. Далі зловмисник за допомогою власного контракту повністю спустошив скарбницю SIR.trading.
Анонімний засновник протоколу Xatarrer визнав атаку і назвав її «найгіршою новиною, яку може отримати протокол». Він попросив спільноту поділитися думками щодо подальших дій і заявив про бажання відновити проєкт.
Цей випадок може стати прецедентом, адже це один із перших прикладів використання транзієнтного сховища для атаки. Фахівці з безпеки застерігають: якщо розробники не впровадять надійніші захисні механізми, такі експлойти можуть повторитися.
Яка ваша реакція?






