Nakikita ng kapital ng Midas ang malalang aktibidad ng flash loan

Ang Blockchain security watch firm na Certik Alert ay nagsiwalat ng isang mapang-uyam na pag-atake sa Midas Capital. Idinagdag ng kumpanya na ang mapagsamantala (0x1863…) ay nakakuha ng 663,101 MATIC, na nagkakahalaga ng $660,000 sa oras ng pagsulat. 

Itinigil ng Midas Capital ang mga aktibidad sa paghiram

Noong Enero 15, ang Midas Capital, isang venture capital na organisasyon na nagpopondo at sumusuporta sa mga proyekto ng blockchain sa kanilang tagumpay, ay inihayag ang paghinto ng mga aktibidad sa paghiram sa Jarvis Polygon pool.

Ipinaalam sa mga user na ang paghinto ay dahil sa pagsisiyasat ng a kahina-hinalang transaksyon na may kasamang kamakailang idinagdag na collateral token (WMATIC_STMATIC).

Ang WMATIC_STMATIC token ay nakalista noong nakaraang linggo sa opisyal na website ng kapital ng Midas na may supply cap na 250,000. Tinalakay ng kumpanya ang pagdaragdag ng token kasama ang pangkat nito (Jarvis network) upang magdagdag ng mga bagong opsyon para sa mga gumagamit ng pool. Ang pagpapatupad ng mga limitasyon ng supply ay para maiwasan ang mga malalaking paghiram laban sa mga nasabing Liquidity pool token at sapat pa ito.

Nakikita ng kapital ng Midas ang malalang aktibidad ng flash loan - 1
Pinagmulan: Midas Capital

Sinabi ni Midas na nakagawa sila ng maling paghatol dahil inaakala nila na isang pool binubuo lamang Mga nakabalot na asset ng ERC20. Naniniwala rin ito na ang nakaraang pag-atake sa muling pagpasok ay hindi makakaapekto sa kanila habang ginagamit ang 'raw call' sa native token ng chain.

Naranasan ni Midas ang parehong kaganapan bago ilunsad BNB kasama ang Ellipsis noong lubos na sinuportahan ng kumpanya ang mga token ng LP bilang mga collateral. Ang kumpiyansa ng kanilang orakulo ay nagmula sa Ellipsis, na mahigpit na nag-alis ng kakayahang magsagawa ng 'raw call's'.

Maraming mga bug ang Jarvis Network

Si Ancilia, isang web three partner, ay nagsabi na ang Jarvis Network ay may maraming mga bug. Ang muling pagpasok at pag-aayos ng presyo ng token ng jFIAT ang humahantong sa benepisyo ng pautang. Ginamit ng umaatake ang pagkakataon para muling makapasok sa panahon ng katutubong token na WMATIC sa paghiram ng napakaraming marami. Nang maglaon, gumastos ang whitecap hacker ng 270k WMATIC bilang collateral at gumawa ng 131JFIAT token.  

Ang umaatake ay nakabuo ng isa pang kontrata, ginamit ang isa sa sampung hiniram na halaga upang likidahin ang utang, at na-redeem ang 103 jFIAT kaagad pagkatapos mapilitan at mabago ang presyo. Nagkaroon ng kahina-hinalang questionnaire sa Midas price oracle. Gayunpaman, ang polygon implementing contract ang kaso ng problema.

Matapos imbestigahan ang price oracle, kinilala ni Ancilia si a pagkalkula ng presyo upang makakuha ng virtual na function ng presyo na nakadepende sa sarili D sa storage slot 0x10. Ang self D value ay karaniwang 0x041a1ba29495fff4fab5bc; gayunpaman, ito ay sampung beses na mas malaki kapag nangyari ang pag-atake. 


Sundan Kami sa Google News

Pinagmulan: https://crypto.news/midas-capital-sees-fishy-flash-loan-activity/