Roedd ymosodiad Platypus yn ecsbloetio archebu cod anghywir, hawliadau archwilydd

Ymwadiad: Mae'r erthygl wedi'i diweddaru i adlewyrchu na archwiliodd Omniscia fersiwn o gontract MasterPlatypusV4. Yn lle hynny, archwiliodd y cwmni fersiwn o gontract MasterPlatypusV1 rhwng Tachwedd 21 a Rhagfyr 5, 2021.

Gwnaethpwyd yr ymosodiad benthyciad fflach Platypus $8 miliwn yn bosibl oherwydd cod a oedd yn y drefn anghywir, yn ôl i adroddiad post-mortem gan archwilydd Platypus Omniscia. Mae'r cwmni archwilio yn honni nad oedd y cod problemus yn bodoli yn y fersiwn a archwiliwyd ganddynt.

Yn ôl yr adroddiad, roedd contract Platypus MasterPlatypusV4 “yn cynnwys camsyniad angheuol yn ei fecanwaith Tynnu’n ôl Brys,” a barodd iddo berfformio “ei wiriad diddyledrwydd cyn diweddaru’r tocynnau LP sy’n gysylltiedig â sefyllfa’r fantol.”

Pwysleisiodd yr adroddiad fod gan y cod ar gyfer y swyddogaeth Tynnu’n ôl yr holl elfennau angenrheidiol i atal ymosodiad, ond yn syml, ysgrifennwyd yr elfennau hyn yn y drefn anghywir, fel yr eglurodd Omniscia:

“Gallai’r mater fod wedi’i atal trwy ail-archebu datganiadau MasterPlatypusV4::emergencyWithdraw a pherfformio’r gwiriad solfedd ar ôl i swm y defnyddiwr gael ei osod i 0 a fyddai wedi gwahardd yr ymosodiad rhag digwydd.”

Archwiliodd Omniscia fersiwn o gontract MasterPlatypusV1 rhwng Tachwedd 21 a Rhagfyr 5, 2021. Fodd bynnag, nid oedd y fersiwn hon “yn cynnwys unrhyw bwyntiau integreiddio â system platypusTreasure allanol” ac felly nid oedd yn cynnwys y llinellau cod anghywir.

Mae'n bwysig nodi nad oedd y cod a ddefnyddiwyd yn bodoli ar adeg archwiliad Omniscia. Mae safbwynt Omniscia yn awgrymu bod yn rhaid i'r datblygwyr fod wedi defnyddio fersiwn newydd o'r contract rywbryd ar ôl i'r archwiliad gael ei wneud.

Cysylltiedig: Raydium yn cyhoeddi manylion darnia, yn cynnig iawndal i ddioddefwyr

Mae'r archwilydd yn honni mai gweithrediad y contract yn Avalanche C-Chain address 0xc007f27b757a782c833c568f5851ae1dfe0e6ec7 yw'r un a hecsbloetio. Mae'n ymddangos bod llinellau 582–584 y contract hwn yn galw swyddogaeth o'r enw “isSolvent” ar gontract PlatypusTreasure, ac mae'n ymddangos bod llinellau 599–601 yn gosod swm, ffactor a gwobr Dyled y defnyddiwr i sero. Fodd bynnag, mae'r symiau hyn wedi'u gosod i sero ar ôl i'r swyddogaeth “isSolvent” gael ei galw eisoes.

Tîm Platypus gadarnhau ar Chwefror 16 bod yr ymosodwr wedi manteisio ar “ddiffyg ym mhecanwaith gwirio solfedd yr USP,” ond ni roddodd y tîm fanylion pellach i ddechrau. Mae'r adroddiad newydd hwn gan yr archwilydd yn taflu goleuni pellach ar sut y gallai'r ymosodwr fod wedi gallu cyflawni'r camfanteisio.

Cyhoeddodd tîm Platypus ar Chwefror 16 fod y ymosodiad wedi digwydd. Mae wedi ceisio cysylltu â'r haciwr a chael yr arian yn ôl yn gyfnewid am bounty byg. Yr ymosodwr defnyddio benthyciadau fflach i gyflawni'r camfanteisio, sy'n debyg i'r strategaeth a ddefnyddir yn y Dadrewi ecsbloetio Cyllid ar Rhagfyr 25, 2022.