Aller au contenu
Fondé MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archive des incidents de sécurité dans les cryptomonnaies — piratages, exploits, défaillances de ponts et rug pulls, documentés avec des preuves on-chain.

Dossier № 227Bug de smart contract

Bug de stockage transitoire SIR.trading

355 K$ (toute la TVL) drainés du protocole SIR.trading via un mauvais usage du stockage transitoire qui a usurpé le check d'appelant uniswapV3SwapCallback.

Date
Chaîne(s)
Statut
Fonds dérobés

Le 30 mars 2025, le protocole de trading à effet de levier SIR.trading a perdu sa TVL entière de ~355 000 $ à cause d'un mauvais usage du stockage transitoire Solidity (EIP-1153 tstore/tload). Le protocole stockait l'appelant attendu du callback Uniswap-v3 dans le stockage transitoire mais le vérifiait incorrectement, permettant à l'attaquant de satisfaire la validation d'appelant uniswapV3SwapCallback avec un contrat malveillant.

Ce qui s'est passé

SIR.trading utilisait le stockage transitoire pour suivre l'appelant autorisé du callback durant un swap. Une faille dans la manière dont la valeur était définie/validée a permis à un attaquant de satisfaire la vérification d'appelant du callback depuis un contrat arbitraire, puis d'invoquer le callback pour extraire les fonds du protocole. La (petite) TVL entière a été drainée.

Conséquences

  • Le protocole a effectivement cessé d'exister ; le fondateur s'est publiquement effondré (la perte était 100 % de la TVL).

Pourquoi c'est important

SIR.trading est l'un des tout premiers exploits visant spécifiquement le stockage transitoire EIP-1153 — une fonctionnalité EVM de 2024 dont la sémantique (effacé en fin de transaction, pas d'appel) est subtilement différente du stockage normal et crée une nouvelle classe de pièges. C'est l'instance la plus récente d'un thème pérenne du catalogue : chaque nouvelle primitive EVM réintroduit des bugs d'authentification d'appelant sous une nouvelle forme avant que l'expérience collective de l'écosystème ne se soit endurcie autour d'elle. Le stockage transitoire rejoint delegatecall, selfdestruct, les hooks ERC-777 et les hooks Uniswap-v4 comme primitives puissantes, utiles, et immédiatement à la base d'un exploit.

Sources & preuves on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sir-trading-hack-march-2025
  2. [02]defihacklabs.substack.comhttps://defihacklabs.substack.com/p/sir-exploit-355k-loss-vulnerability
  3. [03]rekt.newshttps://rekt.news/sirtrading-rekt

Dépôts liés