Les données de surveillance de BlockSec indiquent que le contrat SynapLogic a récemment été victime d'une attaque par un hacker, entraînant une perte d'environ 18,6 millions de dollars.
La fonction principale de ce contrat est de répartir proportionnellement la part des bénéfices du jeton natif SYP aux utilisateurs. La cause du problème réside dans une faille grave de validation des paramètres dans le code — le système ne vérifiait pas efficacement le montant total lors de la distribution des jetons, ne garantissant pas que le montant distribué ne dépasse pas la somme réellement envoyée au contrat (msg.value).
L'attaquant a exploité cette vulnérabilité en configurant soigneusement une adresse de réception spécifique. De cette manière, il a permis au contrat de distribuer une quantité de jetons natifs bien supérieure au montant réellement reçu, réalisant ainsi une opération de détournement de fonds. Tout au long du processus, l'attaquant a réalisé un profit en convertissant en liquidités les SYP nouvellement créés.
Cet incident rappelle encore une fois aux développeurs que, dans la conception de contrats impliquant la distribution de jetons et le transfert de valeur, la validation des paramètres et la vérification des limites doivent être rigoureuses. Toute faille logique peut devenir une porte d'entrée pour un attaquant.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
4
Reposter
Partager
Commentaire
0/400
PretendingToReadDocs
· Il y a 5h
Encore le même vieux problème, si la validation des paramètres n'est pas bien faite, il ne reste plus qu'à se faire piquer, 186 000 dollars américains ont disparu comme ça.
Voir l'originalRépondre0
OnchainGossiper
· Il y a 5h
Encore un travail bâclé où la validation des paramètres n'a pas été effectuée... 186 000 dollars perdus comme ça, les développeurs de SYP ont-ils encore la moindre honte ?
Voir l'originalRépondre0
Liquidated_Larry
· Il y a 5h
Encore une fois, la vérification des paramètres n'a pas été bien faite. La fréquence de ce genre de vulnérabilités ces deux dernières années est un peu élevée.
SYP a encore été exploité, cette fois les développeurs doivent tirer des leçons.
180 000 ont disparu, c'est vraiment absurde de ne pas vérifier msg.value.
À chaque fois, ce sont ce genre de vulnérabilités basiques, l'audit est vraiment inutile ?
Une logique de distribution aussi basique peut encore contenir des bugs, je rigole.
C'est encore le vieux truc de vérification de limite pas assez stricte.
Les hackers utilisent une vieille tactique cette fois, comment se fait-il que des gens tombent encore dans le piège ?
J'ai l'impression que ce genre de vulnérabilités de contrat ne peuvent tout simplement pas être évitées, on ne fait que réagir après coup.
Voir l'originalRépondre0
GamefiEscapeArtist
· Il y a 5h
Encore une fois, la vérification des paramètres n'a pas été correctement effectuée... ce genre d'erreur élémentaire se répète encore, les développeurs doivent vraiment faire plus attention.
Les données de surveillance de BlockSec indiquent que le contrat SynapLogic a récemment été victime d'une attaque par un hacker, entraînant une perte d'environ 18,6 millions de dollars.
La fonction principale de ce contrat est de répartir proportionnellement la part des bénéfices du jeton natif SYP aux utilisateurs. La cause du problème réside dans une faille grave de validation des paramètres dans le code — le système ne vérifiait pas efficacement le montant total lors de la distribution des jetons, ne garantissant pas que le montant distribué ne dépasse pas la somme réellement envoyée au contrat (msg.value).
L'attaquant a exploité cette vulnérabilité en configurant soigneusement une adresse de réception spécifique. De cette manière, il a permis au contrat de distribuer une quantité de jetons natifs bien supérieure au montant réellement reçu, réalisant ainsi une opération de détournement de fonds. Tout au long du processus, l'attaquant a réalisé un profit en convertissant en liquidités les SYP nouvellement créés.
Cet incident rappelle encore une fois aux développeurs que, dans la conception de contrats impliquant la distribution de jetons et le transfert de valeur, la validation des paramètres et la vérification des limites doivent être rigoureuses. Toute faille logique peut devenir une porte d'entrée pour un attaquant.