Bug de stockage transitoire SIR.trading
355 K$ (toute la TVL) drainés du protocole SIR.trading via un mauvais usage du stockage transitoire qui a usurpé le check d'appelant uniswapV3SwapCallback.
- Date
- Victime
- SIR.trading
- Chaîne(s)
- Statut
- Fonds dérobés
Le 30 mars 2025, le protocole de trading à effet de levier SIR.trading a perdu sa TVL entière de ~355 000 $ à cause d'un mauvais usage du stockage transitoire Solidity (EIP-1153 tstore/tload). Le protocole stockait l'appelant attendu du callback Uniswap-v3 dans le stockage transitoire mais le vérifiait incorrectement, permettant à l'attaquant de satisfaire la validation d'appelant uniswapV3SwapCallback avec un contrat malveillant.
Ce qui s'est passé
SIR.trading utilisait le stockage transitoire pour suivre l'appelant autorisé du callback durant un swap. Une faille dans la manière dont la valeur était définie/validée a permis à un attaquant de satisfaire la vérification d'appelant du callback depuis un contrat arbitraire, puis d'invoquer le callback pour extraire les fonds du protocole. La (petite) TVL entière a été drainée.
Conséquences
- Le protocole a effectivement cessé d'exister ; le fondateur s'est publiquement effondré (la perte était 100 % de la TVL).
Pourquoi c'est important
SIR.trading est l'un des tout premiers exploits visant spécifiquement le stockage transitoire EIP-1153 — une fonctionnalité EVM de 2024 dont la sémantique (effacé en fin de transaction, pas d'appel) est subtilement différente du stockage normal et crée une nouvelle classe de pièges. C'est l'instance la plus récente d'un thème pérenne du catalogue : chaque nouvelle primitive EVM réintroduit des bugs d'authentification d'appelant sous une nouvelle forme avant que l'expérience collective de l'écosystème ne se soit endurcie autour d'elle. Le stockage transitoire rejoint delegatecall, selfdestruct, les hooks ERC-777 et les hooks Uniswap-v4 comme primitives puissantes, utiles, et immédiatement à la base d'un exploit.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sir-trading-hack-march-2025
- [02]defihacklabs.substack.comhttps://defihacklabs.substack.com/p/sir-exploit-355k-loss-vulnerability
- [03]rekt.newshttps://rekt.news/sirtrading-rekt