Ekubo 有关合约被恶意利用:
原因是如果用户之前将相关代币授权给:
0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd
如这位用户 0x765DEC 的这笔 WBTC 无限授权(158 天前):
攻击者可指定已授权用户作为 payer,在 payCallback 中让该合约调用 WBTC transferFrom(victim, Ekubo Core, amount),再通过 Ekubo Core(0xe0e0e08A6A4b9Dc7bD67BCB7aadE5cF48157d444) 的 withdraw/pay 平账流程把资产转给攻击者。
这个操作执行了 85,每次 0.2 WBTC,最终用户 0x765DEC 损失 17 WBTC。
分析可能有不准确的地方,主要在于对 Ekubo 有关的这个合约 0x8CCB1ffD5C2aa6Bd926473425Dea4c8c15DE60fd 相关机制不完全了解,欢迎指正。
@SlowMist_Team @TycheKong @im23pds