¿Qué sucede cuando un hacker se adelanta?
Solo tres horas después de que SafeMoon actualizó su contratos inteligentesun explotador identificó y aprovechó un error en el código que condujo a la pérdida de aproximadamente 8,9 millones de dólares del fondo de liquidez de la memecoin.
Sin embargo, en un giro único de los acontecimientos, el explotador que inicialmente aprovechó la vulnerabilidad fue rápidamente atacado por otra dirección.
El favorito entonces enviado un mensaje al contrato de implementación de SafeMoon para abrir negociaciones: “Oye, relájate, accidentalmente vamos a lanzar un ataque contra ti, nos gustaría devolver el fondo, configurar un canal de comunicación seguro, hablemos”.
El favorito ahora tiene más cerca de $ 8.66 millones en un billetera separada.
La ejecución inicial es cuando una dirección criptográfica identifica una operación o transacción lucrativa pendiente en la cadena de bloques, como este exploit, y luego paga una tarifa de gas muy alta para que se ejecute la misma operación o transacción antes que la original.
El favorito más tarde escribió en una transacción a SafeMoon, “Discutamos los detalles, envíe un mensaje desde la misma dirección que contenga su dirección de correo electrónico y contáctenos por correo electrónico: [REDACTED].”
SafeMoon no respondió de inmediato a descifrarsolicitud de comentarios.
Descomprimiendo el error de SafeMoon
Aunque parece que el principal candidato quiere devolver los fondos al equipo de SafeMoon, la verdadera preocupación es cómo el exploit logró llegar al contrato inteligente.
“Un error de menta pública significa que el pirata informático puede llamar a la función para quemar la liquidez en el grupo y luego cambiar por el WBNB restante”, dijo un portavoz de PeckShield. descifrar vía telegrama. WBNB es una versión envuelta de BinanceEl token de intercambio nativo BNB, que facilita la interacción con las aplicaciones nativas de la cadena BNB.
“El hacker básicamente compra SFM [SafeMoon] al principio, luego explota el error de menta pública para aumentar el precio de SFM, y luego vende SFM con una ganancia de más de 8,9 millones de dólares”, dijo el portavoz.
“Es un error trivial, realmente nada especial. […] Y no debería estar presente en la actualización en absoluto”, dijo el portavoz de PeckShield, “[it is] Es probable que esta actualización no esté auditada”.
Un usuario de Twitter afirmó que pudo identificar el exploit después de dos minutos de revisar el contrato inteligente de SafeMoon.
“La causa principal del error específico fue la falta de un control de acceso adecuado a una función que debería ser solo para uso privilegiado”. Gonçalo Magalhães, ingeniero de contratos inteligentes de Immunefi dijo descifrar. “Esta es una vulnerabilidad de seguridad común que generalmente se detecta en la fase de auditoría de un contrato inteligente”.
Esto significa que las personas que tenían sus tokens en un grupo de liquidez (WBNB-SFM) corrían el riesgo de perder sus tokens. Un usuario de Twitter afirma que perdió 4 millones de SFM, o aproximadamente $800 en el momento de la publicación.
En cuanto al equipo de SafeMoon, su CEO John Karony dicho que contrataron a un consultor forense de la cadena que localizó el problema y, según los informes, lo resolvió.
“Los usuarios deben estar seguros de que sus tokens permanecen seguros. Debido a que tenemos flexibilidad en nuestra tecnología, tenemos fe en que podremos resolver este asunto”, dijo.
Manténgase al tanto de las noticias criptográficas, obtenga actualizaciones diarias en su bandeja de entrada.