-Advertisement-
La aplicación de préstamos Era Lend en zkSync ha sido explotada por USD 3,4 millones en criptomonedas, según un informe del 25 de julio de la firma de seguridad de blockchain CertiK. El atacante usó un “ataque de reingreso de solo lectura” para drenar los fondos, que es un tipo de ataque que interrumpe un proceso de varios pasos y luego hace que continúe después de que se haya realizado una acción maliciosa. Específicamente, una reentrada de “solo lectura” es aquella que no actualiza el estado de un contrato.
Estamos viendo informes de que @Era_Lend ha sido explotado en zkSync
Las pérdidas totales parecen ser de 3,4 millones de dólares en un ataque de reentrada de solo lectura
Ver más abajo https://t.co/h8xrjccE5i
— Alerta CertiK (@CertiKAlert) 25 de julio de 2023
Según el informe, el atacante drenó fondos en dos transacciones separadas, utilizando la cuenta de propiedad externa 0xf1D076c9Be4533086f967e14EE6aFf204D5ECE7a. Se basaron en una vulnerabilidad en la “función de devolución de llamada y _updateReserves” para manipular un contrato para informar valores antiguos que aún no se habían actualizado.
Era Lend es una bifurcación del proyecto Syncswap, y CertiK afirmó que otros proyectos basados en Syncswap también pueden ser vulnerables al exploit.
El detective en cadena y el usuario de Twitter Spreek informaron que el código Syncswap permite a un usuario “grabar y luego devolver la llamada antes de que se llame a update_reserves”, lo que hace que el oráculo informe valores incorrectos.
en los tokens LP de syncswap, uno puede grabar, luego devolver la llamada antes de llamar a update_reserves. por lo que el oráculo usa un valor de reservas incorrecto para calcular el precio, lo que resulta en un precio de oráculo inflado. pic.twitter.com/0U7Vu7BzJM
— Spreek (@spreekaway) 25 de julio de 2023
Spreek también informó que el equipo de Era Lend había admitido el ataque y detuvo los contratos zkSync del protocolo para evitar más ataques.
Otro investigador de blockchain, conocido en Twitter como Saul, informó que el ataque había afectado moneda estable USDC+, que es emitida por el protocolo Overnight Finance. Según Saul, el equipo de Overnight reconoció la exposición y también detuvo sus propios contratos. Es posible que se hayan perdido más de $ 261,000, o el 7.86% del valor total de la garantía que respalda la moneda estable.
En una publicación de blog del 7 de junio explicando cómo se llevan a cabo los ataques de reentrada de solo lectura, el investigador de blockchain seudónimo Officer’s Notes declaró que estas vulnerabilidades son difíciles de detectar para los auditores, ya que “por lo general, los auditores y los cazadores de errores solo se preocupan por los puntos de entrada que modifican el estado cuando buscan la reentrada”.
Para ayudar a aliviar este problema, Officer’s Notes recomienda que los auditores utilicen software especializado para ayudarlos a encontrar estas vulnerabilidades.
Era Lend se ejecuta en la red zkSync, un paquete acumulativo de capa 2 de Ethereum a prueba de conocimiento cero. En abril, el valor total bloqueado de la red superó los 110 millones de dólares. Los desarrolladores de la red tienen la intención de crear un ecosistema de cadenas interoperables llamado “Hyperchains” para fin de año.
Source: COIN TELEGRAPH