Pe 15 martie, un atacator sifonat peste 11 milioane de dolari din două DEFI platforme, Agavă și Sute de finanțe. Părea a fi un „atac de reintrare” de împrumut rapid asupra ambelor protocoale de pe Lanț de gnoză conform anchetei. De asemenea, platformele și-au oprit contractele pentru a preveni alte daune.
Evaluarea pagubelor
Dezvoltator Solidity și creator al unui NFT aplicație pentru protocolul de lichiditate, Shegen a ales să evidențieze hack-ul într-o serie de tweet-uri pe 16 martie. În mod surprinzător, această analiză a venit după ce entitatea menționată mai sus a pierdut 225,000 USD în același exploit.
Au existat deja câteva fire bune (și unele proaste care au vorbit prea devreme) pe @Agave_leding și @HundredFinance hack-uri astăzi.
Iată analiza și reflecția mea, după ce tocmai am pierdut peste 225 USD din exploit și am explorat ce s-a întâmplat?
— Shegen (@shegenerates) Martie 15, 2022
Investigațiile ei preliminare au dezvăluit că atacul a funcționat prin exploatarea unei funcții contractuale wETH pe Gnosis Chain. Acesta a permis atacatorului să continue să împrumute crypto înainte ca aplicațiile să poată calcula datoria, ceea ce ar împiedica împrumuturile suplimentare. Prin urmare, vinovatul a purtat exploatarea menționată împrumutându-se din aceleași garanții pe care le-au depus până când fondurile s-au scurs din protocoale.
Pentru a înrăutăți lucrurile, fondurile nu erau în siguranță. „Au dispărut aproape pentru totdeauna, dar mai există speranță”, ea adăugat. Acestea fiind spuse, fondatorul Gnosis, Martin Koppelmann, a făcut un tweet pentru a aduce o oarecare certitudine în mijlocul haosului. Koppelmann a afirmat,
nu putem face nicio promisiune și mai întâi ar trebui să înțelegem cu adevărat ce sa întâmplat. Dar, în general, aș sprijini o propunere GnosisDAO care ar încerca să împiedice utilizatorii să piardă fonduri, de exemplu, împrumutând fonduri/investind fonduri în @Agave_leding
— Martin Köppelmann ?? (@koeppelmann) Martie 15, 2022
După câteva cercetări suplimentare, atacatorul ar fi implementat acest contract cu 3 funcții; În blocurile 21120283 și 21120284, hackerul a folosit contractul pentru a interacționa cu protocolul afectat, direct Agave. Contractul inteligent de pe Agave a fost în esență același cu Aave, care a asigurat 18.4 miliarde de dolari.
Deoarece nu a fost raportată nicio exploatare în FANTOMĂ, cum ar putea fi drenat Agave? Ei bine, iată o rezumat despre modul în care a fost folosit într-un mod nesigur „neintenționat”.
Contractul weth a fost implementat prima dată când cineva s-a mutat weth la GC. De fiecare dată când aduceți un nou token peste pod, se creează un nou contract de token pentru acesta.
Funcția callAfterTransfer vă ajută să vă împiedicați să trimiteți jetoane direct pe punte și să le pierdeți pentru totdeauna pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) Martie 15, 2022
Hackerul menționat a putut să împrumute mai mult decât garanția lor în agave. Astfel, plecând cu toate activele împrumutate.
Activele împrumutate constau din 2,728.9 WETH, 243,423 USDC, 24,563 LINK, 16.76 WBTC, 8,400 GNO și 347,787 WXDAI. În general, hackerul a câștigat aproximativ 11 milioane de dolari.
Cu toate acestea, Shegen nu i-a învinovățit pe dezvoltatorii Agave pentru că nu au reușit să prevină atacul. Ea a spus că dezvoltatorii au rulat un cod sigur și sigur bazat pe AAVE. Cu toate că utilizat cu jetoane nesigure, într-un mod nesigur.
„Toate protocoalele DeFi de pe GC ar trebui să schimbe jetoanele bridge existente cu altele noi”, a concluzionat ea.
Cercetator de securitate blockchain Mudit Gupta a reiterat o cauză similară din spatele exploatării.
Agave și Hundred Finance au fost exploatate astăzi pe lanțul Gnosis (fostul xDAI).
Motivul de bază al hack-ului este că jetoanele oficiale conectate pe Gnosis nu sunt standard și au un cârlig care apelează receptorul de jetoane la fiecare transfer, ceea ce permite atacurile de reintrare. pic.twitter.com/8MU8Pi9RQT
- Mudit Gupta (@Mudit__Gupta) Martie 15, 2022
Sursa: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/