Réentrance en lecture seule de Midas Capital
Midas Capital sur Polygon a perdu 660 K$ via réentrance en lecture seule Curve mal valorisant une garantie LP jBRL/BRZ pour emprunt à valeur gonflée.
- Date
- Victime
- Midas Capital
- Chaîne(s)
- Statut
- Fonds dérobés
Le 15 janvier 2023, le protocole de prêt Polygon Midas Capital a perdu environ 660 000 dollars via une réentrance en lecture seule de Curve qui a mal valorisé une garantie LP jBRL/BRZ. L'attaquant a manipulé le prix virtuel du LP en pleine mutation et a emprunté contre la valeur gonflée.
Ce qui s'est passé
Midas acceptait un jeton LP Curve jBRL/BRZ comme garantie, valorisé à partir du get_virtual_price du pool. Pendant un remove_liquidity Curve, le prix virtuel rapporté est temporairement faux ; l'attaquant a réintroduit le chemin d'emprunt de Midas pendant cette fenêtre, Midas lisant le prix manipulé et surévaluant la garantie. Environ 660 K$ ont été empruntés.
Conséquences
- Midas a mis le marché affecté en pause et corrigé la lecture du prix.
- Petite perte ; récupération minimale.
Pourquoi c'est important
Midas Capital est le plus précoce du cluster de réentrance en lecture seule de 2023 — suivi de dForce (février), Sturdy (juin), EraLend (juillet), Conic (juillet), et Balancer (août). L'incident de Midas en janvier était le coup d'avertissement d'un schéma qui se répéterait toute l'année. La valeur du catalogue ici est la chronologie : la classe de bug a été démontrée en janvier et drainait encore des protocoles en août, parce que les directives défensives (vérifier le verrou de réentrance du pool avant de lire son prix) se propagent bien plus lentement que la technique d'exploit.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-midas-capital-hack-january-2023
- [02]beincrypto.comhttps://beincrypto.com/midas-capital-releases-660000-exploit-post-mortem-defi-attacks-carry-into-2023/
- [03]rekt.newshttps://rekt.news/midas-capital-rekt