Децентрализованный протокол SIR.trading потерял $355 000 из-за хакерской атаки
Хакеры воспользовались уязвимостью в смарт-контракте SIR.trading, чтобы вывести все средства из-за манипуляции с временным хранилищем Ethereum.

30 марта DeFi-протокол SIR.trading (Synthetics Implemented Right), работающий на Ethereum, подвергся хакерской атаке, в результате которой из его смарт-контрактов было выведено все $355 000 заблокированных активов.
Первыми о подозрительных транзакциях сообщили аналитики блокчейн-безопасности из TenArmor, отметив, что украденные средства были переведены в RailGun – платформу для сокрытия транзакций.
Позже специалисты Decurity установили, что злоумышленник использовал уязвимость в смарт-контракте SIR.trading, а именно в функции uniswapV3SwapCallback. Как объяснил блокчейн-исследователь Yi, проблема заключалась в механизме проверки транзакций. Контракт должен был разрешать только операции из пула Uniswap или другого надежного источника, однако вместо этого он полагался на транзиентное хранилище – временную память, представленную в обновлении Ethereum EIP-1153 (Dencun).
Транзиентное хранилище обновляется только после завершения транзакции, что позволило хакеру подделать данные, пока контракт еще выполнялся. Используя специальный уникальный адрес, он обошел проверку и заставил систему воспринимать его как легитимный. Затем злоумышленник с помощью собственного контракта полностью опустошил казну SIR.trading.
Анонимный создатель протокола Xatarrer признал атаку и назвал ее «худшей новостью, которую может получить протокол». Он попросил сообщество поделиться мнениями о дальнейших действиях и заявил о желании восстановить проект.
Этот случай может стать прецедентом, так как это один из первых примеров использования транзиентного хранилища для атаки. Эксперты по безопасности предостерегают: если разработчики не внедрят более надежные механизмы защиты, подобные эксплойты могут повториться.
Ваша реакция?






