Grim Finance - REKT



No le temas a la muerte.

Grim Finance está rekt.

La última entrada en nuestro leaderboard (#18), fue un fork de “Beefy Finance”, ofreciendo bóvedas de LP en Fantom.

Después del ataque, la declaración inicial del proyecto se refirió a él como “avanzado”, pero las vulnerabilidades de reentrada no son nada nuevo.

El precio de $GRIM cayó 80% tras el ataque.

Charge DeFi perdió 1849 $CHARGE por el mismo vector de ataque unas horas antes…

¿Fue este un agresor serial?

Crédito: RugDoc

El ataque explotó una función depositFor() que no había sido protegida contra la reentrada.

Esto permitió al agresor utilizar un bucle de depósitos adicionales falsos dentro de la llamada inicial, aumentando enormemente su parte correspondiente de la bóveda.

Como se muestra en la siguiente imagen, el usuario es capaz de elegir el token de depósito, que es donde el agresor colocó su propio contrato que contenía los bucles de reentrada.

Transacción de ejemplo y flujo de trabajo (Crédito: @k3mmio):

1) Toma un flash loan de tokens XXX & YYY (WBTC-FTM)

2) Añade liquidez a SpiritSwap

3) Acuña SPIRIT-LPs

4) Llama depositFor() en GrimBoostVault con token==AGRESOR, user==AGRESOR

5) Utiliza token.safeTransferFrom para la reentrada

6) Vuelve al (4)

7) En el último paso de reentrada llama depositFor() con token==SPIRIT-LP, user==AGRESOR

8) La cantidad de tokens GB-XXX-YYY acuñados se incrementa con cada reentrada

9) El agresor acaba con cantidades enormes de tokens GB-XXX-YYY

10) Retira tokens GB por más tokens SPIRIT-LP de vuelta

11) Retira la liquidez por más tokens XXX y YYY

12) Devuelve el flash loan.

Dirección del agresor: 0xdefc385d7038f391eb0063c2f7c238cfb55b206c

El equipo de Grim Finance tiene una investigación en curso para rastrear el movimiento de los fondos a través de las cuentas del agresor, y ha encontrado vínculos con varios CEXs.

Más detalles se encuentran en el grupo Telegram de rekt.news.

Charge DeFi afirma haber contactado a los proyectos que utilizaban el mismo código para advertirles sobre la vulnerabilidad.

Sin embargo, tal vez estos mensajes no tuvieron el efecto deseado. Un usuario de Discord intentó acreditarse la responsabilidad del ataque.

Si estos mensajes son reales, al menos una parte de los $30 millones robados se irán a la caridad.

Pero será una navidad Grim para los donantes involuntarios.


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.