Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 227Smart-Contract-Bug

SIR.trading Transient-Storage-Bug

355 Tsd. $ (gesamte TVL) aus SIR.trading abgezogen durch Transient-Storage-Missbrauch, der die uniswapV3SwapCallback-Aufruferprüfung fälschte.

Datum
Chain(s)
Status
Mittel entwendet

Am 30. März 2025 verlor das Leverage-Trading-Protokoll SIR.trading seine gesamte TVL von ~355.000 $ durch einen Missbrauch des Solidity-Transient-Storage (EIP-1153 tstore/tload). Das Protokoll speicherte den erwarteten Uniswap-v3-Callback-Aufrufer im Transient Storage, prüfte ihn jedoch falsch und erlaubte dem Angreifer, die uniswapV3SwapCallback-Aufruferprüfung mit einem bösartigen Vertrag zu bestehen.

Was geschah

SIR.trading nutzte Transient Storage, um während eines Swaps den autorisierten Callback-Aufrufer zu verfolgen. Ein Fehler in der Art und Weise, wie der Wert gesetzt/validiert wurde, erlaubte einem Angreifer, die Aufruferprüfung des Callbacks aus einem beliebigen Vertrag zu erfüllen, und dann den Callback aufzurufen, um die Mittel des Protokolls zu entziehen. Die gesamte (kleine) TVL wurde geleert.

Nachwirkungen

  • Protokoll praktisch beendet; Gründer öffentlich am Boden zerstört (der Verlust war 100 % der TVL).

Warum es zählt

SIR.trading ist einer der frühesten Exploits speziell auf EIP-1153 Transient Storage — ein EVM-Feature von 2024, dessen Semantik (am Transaktionsende geleert, nicht am Aufruf) subtil von normalem Storage abweicht und eine neue Klasse von Stolperfallen erzeugt. Es ist die neueste Instanz des wiederkehrenden Themas des Katalogs: Jede neue EVM-Primitive führt in neuer Form Aufrufer-Authentifizierungs-Bugs wieder ein, bevor die kollektive Erfahrung des Ökosystems sich darum gefestigt hat. Transient Storage reiht sich neben delegatecall, selfdestruct, ERC-777-Hooks und Uniswap-v4-Hooks in die Liste mächtiger, nützlicher Primitive ein, die sofort die Basis eines Exploits wurden.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sir-trading-hack-march-2025
  2. [02]defihacklabs.substack.comhttps://defihacklabs.substack.com/p/sir-exploit-355k-loss-vulnerability
  3. [03]rekt.newshttps://rekt.news/sirtrading-rekt

Verwandte Einträge