Форум
USD
USD
EUR
RUB
UAH
KZT
Монеты: 16 822 Биржи: 1410
Рыночная капитализация: $3 432 919 802 684,82
Объём за 24 ч: $318 388 187 705,76
ETH Газ: 7,54 Gwei
Быстро
8,41 Gwei
Стандарт
7,54 Gwei
Медленно
7,46 Gwei
Пендле

Исследователи из компании по безопасности блокчейнов и смарт-контрактов из CertiK напомнили, что сегодня были зафиксированы атаки на контракты Penpie платформы Pendle в сетях Ethereum и Arbitrum. В результате хакер с адресом 0x7A2f…d1B похитил 11,109 ETH на сумму примерно $27 млн. Аналитики объяснили, что взлом был проведен с использованием уязвимости в функции PendleStaking.batchHarvestMarketRewards()`, в которой отсутствовала защита от повторного входа (reentrancy lock).

По словам экспертов, атака злоумышленника была тщательно спланирована: он создал пару контрактов для управления доходностью, которые использовали заранее подготовленный контракт для стандартизированной прибыли. Затем была настроена новая торговая площадка на Penpie. Хакер добавил ликвидность, взятую из флеш-кредита, в Pendle-рынки и получил LP-токены, которые были использованы для дальнейших манипуляций с контрактом Penpie.

Эти действия позволили злоумышленнику удвоить первоначальные депозиты LP и вернуть ликвидность, получив прибыль в виде ETH и других токенов.

Процесс атаки начался с вызова функции `PendleStaking.batchHarvestMarketRewards()`, направлявшую запрос на обновление наград на новую торговую площадку, на которой уже находился вредоносный контракт. После этого хакер инициировал повторный вход (reentrancy) в систему. Это дало возможность искусственно увеличить баланс контракта и потребовать больше вознаграждений, чем он изначально внес. В конечном итоге злоумышленник успешно вывел все средства и снял их с ликвидности. Половина из них была использована для погашения флеш-кредита. По мнению экспертов из CertiK, подобный инцидент в очередной раз подчеркивает важность реализации защиты от повторного входа в смарт-контракты и необходимость более тщательного аудита кода.

Ошибка в тексте? Выделите её мышкой и нажмите Ctrl + Enter
Комментариев пока нет