Le protocole DeFi Penpie victime d'une attaque informatique, avec une perte d'environ 27 millions de dollars en actifs cryptographiques
Heure de Publication:2024-09-04 10:26:09
Au cours de cette attaque, les pirates ont exploité la fonction claimRewards du contrat du marché pour réaliser un reentrant staking, augmentant ainsi le solde du contrat staking. Les étapes spécifiques sont les suivantes : 1. **Création du contrat d'attaque** : Les pirates ont tout d'abord créé un contrat dédié à l'exécution de l'attaque. 2. **Utilisation de l'usine officielle pour construire le contrat du marché** : Ensuite, les pirates ont construit, à l'aide de l'usine fournie officiellement, une instance correspondant au contrat de marché ciblé. 3. **Appel de la fonction de récolte de récompenses par lots** : Les pirates ont appelé la fonction batchHarvestMarketRewards du contrat staking pour mettre à jour les récompenses pour un marché spécifique. 4. **Déclenchement de la vulnérabilité de re-entrée** : Au cours de la mise à jour des récompenses, le système a fait appel à la fonction claimRewards du contrat d'attaque, permettant ainsi le reentrant. Au cours de ce processus, les pirates ont utilisé les actifs obtenus via le prêt flash pour faire du staking, entraînant un déséquilibre des actifs dans le contrat staking. 5. **Extraction des actifs excédentaires** : L'attaquant a extrait les actifs excédentaires après le staking et a remboursé le prêt flash pour obtenir des bénéfices. En somme, les pirates ont habilement exploité les défauts de conception du contrat de marché en utilisant des méthodes d'attaque de reentrant, permettant de dérober de nombreux actifs cryptographiques du protocole Penpie.
actifs cryptographiques
protocole DeFi
Penpie
attaque informatique