Платим блогерам
Блоги
CriptoB
Согласно данным исследователей SlowMist, 22 августа 2023 года разработчики Balancer объявили об обнаружении серьезной уязвимости, затрагивающей несколько пулов V2 Boost

Согласно анализу команды экспертов из SlowMist, 22 августа 2023 года разработчики платформы Balancer сообщили о выявлении серьезной уязвимости, затрагивающей несколько пулов V2 Boost. Данное событие затронуло 1,4% общей стоимости заблокированных средств (TVL). Как реакция на это, некоторые из пулов временно приостановили свою работу, и пользователям было предложено вывести свои активы из пулов ликвидности (LP).

В дальнейшем, система MistEye выявила подозрительные транзакции, использующие выявленную уязвимость в Balancer. Приостановка работы пулов не оказалась эффективной, и некоторые из них оставались уязвимыми для атак. Анализ показал, что корень проблемы кроется в функции BatchSwap, обеспечивающей атомарные обмены между различными пулами. Она соединяет выходной токен одного пула с входным токеном другого (tokenIn и tokenOut), осуществляя обмен USDC на токены BPT.

Однако, происходит не фактическая передача токенов. Вместо этого объемы обмена подтверждаются путем записи сумм входящих и исходящих токенов. Таким образом, в процессе пакетного обмена были выявлены две уязвимости безопасности.

Первая уязвимость заключалась в том, что злоумышленники односторонне добавляли основные токены, округляя их стоимость в меньшую сторону. Это позволяло им манипулировать курсом обмена внутри соответствующего составного пула.

Вторая проблема касалась расчета виртуального предложения, осуществляемого путем вычитания баланса пула из токенов BPT. Если функция GiveIn представляла токены BPT, то последующая поставка вычиталась на конкретную сумму. Злоумышленники могли использовать BPT в качестве GiveIn, манипулировать его предложением до нуля, а затем выполнить обратный обмен. При этом BPT выступал в роли функции GiveOut. На этом этапе алгоритм осуществлял транзакцию с соотношением практически 1 к 1, что было ниже текущего курса линейного пула.

В итоге, первая уязвимость увеличивала курс обмена при конвертации, в то время как вторая снижала его во время обратного обмена. Скомбинировав обе проблемы, злоумышленник получил выгоду и смог выйти из протокола.

Telegram-канал @overclockers_news - теперь в новом формате. Подписывайся, чтобы быть в курсе всех новостей!
+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают