Cạm bẫy mật ong và sự thật sau bức màn Migrator được khóa bởi Timelock

Vào ngày 28 tháng 2 lúc 3 giờ sáng (UTC), HoneySwap.fi, một trong những bản sao mới nhất của Goose Finance đã thực hiện một chiến thuật rug pull. Họ đã chuyển tất cả số tiền được stake vào túi riêng.

Rug Pull là gì?
Thuật ngữ Rug pull chỉ việc những người phát triển một đồng tiền bỏ dự án đột ngột và mang theo tiền của nhà đầu tư.

Điều này khiến nhiều người mất cảnh giác vì thoạt nhìn, có vẻ như mọi thứ đều được bảo vệ dưới một timelock (khoá hẹn giờ), bao gồm cả Migrator cũng được đưa vào danh sách cảnh giác. Nhiều người trong cộng đồng đã bối rối không biết làm thế nào mà họ có thể vượt qua được sự bảo vệ của timelock để thực thi chiến thuật thao túng.

Bài viết hôm nay chúng ta sẽ cùng tìm hiểu về “cạm bẫy” này. Liệu nó có ngọt ngào như mật ong hay không thể thoát khỏi vì lỡ dính quá chặt !?

Tóm tắt câu chuyện

HoneySwap.fi được tách ra từ hợp đồng Goose MasterChefV2, một phiên bản nâng cấp của Goose MasterChef với tính năng bảo vệ lỗ hỏng reentrancy (lỗi rút tiền nhiều lần mà tài khoản của bạn vẫn không thay đổi về 0). Tính năng này được đề xuất bởi kiểm toán CertiK.

Nhưng trên hết, họ đã giới thiệu lại mã code migraotr đã tồn tại trong PancakeSwap/ SushiSwap MasterChef từ ban đầu, một sự ghê tởm đã tàn phá quá nhiều trong những tuần gần đây.

Điều thú vị là họ không thật sự sử dụng hàm migrator để thực thi chiến thuật thao túng thị trường cuối cùng, ít nhất là không trực tiếp.

Họ nói với mọi người rằng Migrator không ở đây vì rug pull, và đưa ra bằng chứng nó được bảo vệ bởi timelock (khoá hẹn giờ) để đảm bảo với mọi người.

Bất kỳ người dùng thận trọng nào cũng sẽ kiểm tra và có thể thấy rằng hàm setMigrator thực sự nằm sau timelock và migrator hiện tại hoàn toàn trống. Tuy nhiên, đây chỉ là một màn khói để họ che dấu vết của mình trong trò lừa đảo này.

Họ đã thực hiện âm mưu đó như thế nào?

Khi Goose phân tích các hợp đồng tấn công. Họ đã thấy chức năng “transfer” trên hợp đồng đã được đổi qua với một tên gọi khác là chuyển token của bên thứ 3 và chuyển toàn bộ số tiền từ MasterChef cho nhà phát triển.

Chúng ta có thể chắc chắn 1 điều cơ bản, rằng việc chuyển token của bên thứ 3 cần phải có sự “Phê duyệt”, cho phép bên thứ 3 cụ thể được phép thực hiện điều này.

Vì vậy, có thể thấy MasterChef đã chấp thuận cho hợp đồng tấn công này bằng cách nào đó. Đây là nơi mà Migrator phát huy tác dụng. Tất cả những điều này xảy ra trước khi mọi thứ được công bố rộng rãi, và các nhà phát triển đã che đậy dấu vết của họ.

Tóm tắt

  1. Triển khai MasterChef.
  2. Thiết lập Migrator thành Hợp đồng tấn công.
  3. Đặt hàm migrator trên mỗi nhóm, ngay cả khi không có bất kỳ token nào được stake, lệnh gọi này vẫn cấp vô hạn cho phép migrator hiện tại.
  4. Đặt Migrator trở lại 0x0000000 (điều này che đậy dấu vết của họ rằng có điều gì đó khó hiểu đã xảy ra).
  5. Chuyển quyền sở hữu MasterChef cho Timelock.

Tại thời điểm này, trước mắt người ngoài, mọi thứ trông bình thường và được Timelock bảo vệ. Đâu ai biết rằng, cửa sau đã rộng mở và tên trộm đang đứng sẵn để ôm tất cả mọi thứ đi.

Team dev chỉ việc đợi cho đến khi TVL – Total Value Locked (tổng giá trị khóa) đủ ngon để chiếm trọn. Hợp đồng Kẻ tấn công có phụ cấp vô hạn cho các khoản tiền được stake vào MasterChef và có thể truy cập tất cả các khoản tiền bất cứ lúc nào.

Hãy thật sự lưu ý điều này, dấu hiệu của Migrator đó là một red flag (điểm cần lưu ý) LỚN. Ngay cả khi nó nằm sau timelock!

Nguồn: Goose Finance

Theo dõi Facebook và Telegram Bitcoincuatoi để cập nhật những thông tin về tiền mã hóa!

Nhóm thảo luận: Facebook Group | Telegram Group

*Thông tin trong bài viết chỉ mang mục đích chia sẻ và cung cấp kiến thức, không phải là lời khuyên đầu tư. “Do your own research!” Hãy tự nghiên cứu trước khi đưa ra quyết định đầu tư.

Leave a Comment