Protocolo Jimbo - REKT



Las explotaciones se están acumulando en Arbitrum.

El Protocolo de Jimbo fue víctima de un ataque de préstamo flash en las primeras horas del domingo, perdiendo $7.5 millones.

El proyecto, que tiene como objetivo crear una semiestablecoin mediante reequilibrios (¿recuerdan a OHM?), acababa de relanzarse. Su v2 fue un intento de corregir una v1 con errores que se desmoronó en su lanzamiento a principios de este mes.

Como UltraXBT lo puso:

Un poco sospechoso que $JIMBO v1 fallara porque era demasiado complicado y ahora, 1 semana después, decidieron lanzar un v2 con aún más complejidad al agregar apalancamiento

Muy genial si tienen éxito y les estoy apoyando, pero esto es muchas piezas en movimiento para un protocolo de defi

Justo después de tres días del protocolo v2, se dio la alarma.

Un reconocimiento eventualmente llegó por parte del equipo, casi seis horas después de ser alertados a través de Twitter.

Despierta, Jimbo.

Este es el sexto incidente que hemos cubierto en Arbitrum este año, con Red dForce, Dexible, Hope Finance, Deus DAO (no. 3) y Swaprum todos sufriendo pérdidas desde el inicio de 2023.

¿Estamos viendo una repetición de la carnicería de la primavera de 2021 en BSC?

Crédito: Peckshield, Numen Cyber

El hackeo fue debido a una falta de control de deslizamiento en la función shift() del contrato JimboController.

El atacante tomó un préstamo flash de 10k ETH y usó los fondos para comprar JIMBO, incrementando mucho el precio del token. Luego, al depositar algo del JIMBO sobrevalorado en el JimboController, un reequilibrio fue desencadenado a través de shift(), transfiriendo el WETH del contrato de vuelta al pool.

El atacante entonces pudo vender el JIMBO restante de nuevo al pool, drenando toda la liquidez WETH y desplomando el precio de JIMBO.

Dirección del atacante: 0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

Ubicación de los fondos robados (ETH): 0x5f3591e2921d5c9291f5b224e909ab978a22ba7e

Transacción del ataque: 0x3c6e053f...

Más de 4000k ETH (~$7.5M) fueron transferidos de vuelta a Ethereum, donde permanecen en la dirección mencionada arriba.

Jimbo ha contactado al hacker en la cadena, ofreciendo un 10% de recompensa por la devolución de los fondos.

Parecen confiados en obtener un resultado, intentando presionar al atacante para que responda con un ultimátum:

Ya estamos trabajando con varios investigadores de seguridad y analistas en cadena que ayudaron tanto con los exploits de Euler Finance como de Sentiment.

Comenzaremos a trabajar con agencias de aplicación de la ley mañana antes de las 4 p.m. UTC si esto no se resuelve para entonces.

Pero a menos que el atacante responda, parece que Jimbo está atrapado en el limbo.

¿Veremos una v3?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.