Midas capital ve actividad sospechosa de préstamos relámpago

La firma de vigilancia de seguridad blockchain Certik Alert ha revelado un ataque cínico contra Midas Capital. La firma agregó que el explotador (0x1863…) ganó 663,101 MATIC, por un valor de $660,000 al momento de escribir este artículo. 

Midas Capital detuvo las actividades de endeudamiento

El 15 de enero, Midas Capital, una organización de capital de riesgo que financia y apoya proyectos de blockchain para su éxito, anunció la pausa de las actividades de préstamo en el grupo de Jarvis Polygon.

Se informó a los usuarios que la pausa se debió a una investigación de un transacción sospechosa que involucró un token colateral agregado recientemente (WMATIC_STMATIC).

El token WMATIC_STMATIC se incluyó la semana pasada en el sitio web oficial de la capital de Midas con un límite de suministro de 250,000. La compañía discutió agregar el token. con su equipo (red Jarvis) para agregar nuevas opciones para los usuarios de piscinas. La implementación de los límites de suministro fue para prevenir grandes préstamos contra dichos tokens del grupo de liquidez y aún fue suficiente.

Midas capital ve actividad sospechosa de préstamos relámpago - 1
Fuente: Midas Capital

Midas declaró que habían hecho un juicio equivocado al suponer que una piscina compuesto únicamente Activos envueltos de ERC20. También creía que el ataque de reingreso anterior no los afectaría mientras usaba la "llamada sin procesar" del token nativo de la cadena.

Midas experimentó el mismo evento antes de lanzar BNB con Ellipsis cuando la empresa respaldó tokens LP como garantía. La confianza de su oráculo emanaba de Ellipsis, que había expulsado estrictamente la capacidad de realizar 'llamadas sin procesar'.

Jarvis Network tenía varios errores

Ancilia, un socio de Web Three, afirmó que Jarvis Network tenía varios errores. El reingreso y la fijación del precio del token jFIAT son los que conducen al beneficio del préstamo. El atacante aprovechó la oportunidad de reingreso durante el token nativo WMATIC para tomar prestado una gran cantidad. El hacker whitecap más tarde gastó 270k WMATIC como garantía y acuñó tokens 131JFIAT.  

Luego, el atacante generó otro contrato, utilizó uno de los diez montos prestados para liquidar la deuda y canjeó 103 jFIAT inmediatamente después de que se forzó y cambió el precio. Hubo un cuestionario sospechoso con el oráculo de precios de Midas. Sin embargo, el contrato de implementación del polígono fue el caso del problema.

Después de investigar el oráculo de precios, Ancilia reconoció un cálculo del precio para obtener una función de precio virtual que depende de sí mismo D en la ranura de almacenamiento 0x10. El valor propio D suele ser 0x041a1ba29495fff4fab5bc; sin embargo, es diez veces mayor cuando ocurrió el ataque. 


Síguenos en Google Noticias

Fuente: https://crypto.news/midas-capital-sees-fishy-flash-loan-activity/