В‌ результате недавнего инцидента с‍ протоколом‍ SIR.trading, который привел ‌к​ потере $355,000, выявилась серьезная уязвимость в‌ контракте Vault. Атака​ была осуществлена⁣ через⁤ функцию обратного вызова, использующую⁢ новую функцию ‍временного ⁢хранения Ethereum, введенную‍ в обновлении Dencun.Хакер смог заменить настоящий адрес пула Uniswap на​ адрес под своим контролем, что позволило ему ⁤перенаправить средства⁣ из хранилища на‍ свой адрес, многократно‍ вызывая эту функцию, пока все средства ​не были выведены.

Технические аспекты‍ атаки:

  • Использование функции‍ обратного вызова ⁣в уязвимом контракте Vault.
  • Замена адреса ‌пула Uniswap ⁤на адрес, контролируемый хакером.
  • Повторный вызов ​функции для полного опустошения средств протокола.

Эта уязвимость подчеркивает риски, связанные с новыми функциями ⁣в блокчейне,⁣ такими⁢ как временное⁤ хранение, которое было добавлено для снижения газовых сборов. Несмотря на сложность⁣ атаки, основатель SIR.trading, Xatarrer, отметил ее изящество‌ и предложил хакеру оставить ⁤$100,000 в качестве ​награды ‍за⁤ обнаружение критической ошибки. ⁤Однако без возврата оставшихся ⁤средств​ протоколу грозит ‍исчезновение, так как⁢ он был создан⁣ без венчурного капитала‍ и рос органически.