Midas Capital Read-Only Reentrancy
Midas Capital auf Polygon verlor 660.000 $ durch eine Curve-Read-Only-Reentrancy, die jBRL/BRZ-LP-Sicherheiten überbewertete und Kreditaufnahme ermöglichte.
- Datum
- Opfer
- Midas Capital
- Chain(s)
- Status
- Mittel entwendet
Am 15. Januar 2023 verlor das Polygon-Kreditprotokoll Midas Capital etwa 660.000 $ durch eine Curve-Read-Only-Reentrancy, die jBRL/BRZ-LP-Sicherheiten falsch bepreiste. Der Angreifer manipulierte den LP-Virtual-Price mitten in der Mutation und nahm Kredite gegen den aufgeblähten Wert auf.
Was geschah
Midas akzeptierte einen Curve-jBRL/BRZ-LP-Token als Sicherheit, bepreist aus get_virtual_price des Pools. Während eines Curve-remove_liquidity ist der gemeldete Virtual-Price vorübergehend falsch; der Angreifer trat in diesem Zeitfenster erneut in Midas' Borrow-Pfad ein, wobei Midas den manipulierten Preis las und die Sicherheit überbewertete. ~660.000 $ wurden geliehen.
Folgen
- Midas pausierte den betroffenen Markt und patchte die Preislesung.
- Kleiner Verlust; minimale Wiederherstellung.
Warum es wichtig ist
Midas Capital ist der früheste des Read-Only-Reentrancy-Clusters von 2023 — gefolgt von dForce (Feb), Sturdy (Jun), EraLend (Jul), Conic (Jul) und Balancer (Aug). Midas' Januar-Vorfall war der Warnschuss für ein Muster, das sich das ganze Jahr wiederholen würde. Der Wert des Katalogs hier ist die Zeitachse: Die Bug-Klasse wurde im Januar demonstriert und drainierte noch immer Protokolle im August, weil die defensive Anleitung (prüfe das Reentrancy-Lock des Pools, bevor du seinen Preis liest) sich weit langsamer ausbreitet als die Exploit-Technik.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-midas-capital-hack-january-2023
- [02]beincrypto.comhttps://beincrypto.com/midas-capital-releases-660000-exploit-post-mortem-defi-attacks-carry-into-2023/
- [03]rekt.newshttps://rekt.news/midas-capital-rekt