Agregator zysków oparty na Ethereum (ETH) Rari Capital został w ten weekend zaatakowany przez grupę hakerów. Według oświadczenia wydanego przez twórców projektu, w rezultacie skradziono 2600 ETH.
Atak miał miejsce około 1:48 PM UTC w dniu 8 maja, a seria transakcji trwała prawie godzinę. Produkt Rari Capital w ramach swojej strategii lokuje ETH w oprocentowany token Alpha Homoras's ibETH.
Kontrakt puli protokołu operuje za pomocą funkcji ibETH.totalETH()/ibETH.totalSupply(), używanej do obliczania kursu wymiany dla pary ibETH/ETH. Osobny raport z Alpha Finance Labs twierdzi, że ta operacja może "prowadzić do błędnych założeń". Raport Rari Capital
stwierdził, że:
Według Alpha Finance, `ibETH.totalETH()` jest manipulowalny wewnątrz funkcji `ibETH.work`, a użytkownik `ibETH.work` może wywołać dowolny kontrakt wewnątrz `ibETH.work`, w tym funkcje depozytu i wypłaty Rari Capital Ethereum Pool.
Atak rozpoczął się, gdy napastnicy wzięli pożyczkę flash z protokołu dYdX na około 59 000 USD w Ethereum. Środki te trafiły do puli Rari opartej na Ethereum z poprawnym przelicznikiem dla wspomnianej pary handlowej.
Następnie hakerzy użyli funkcji "work", która umożliwiła im zakodowanie "złego" kontraktu fToken. To z kolei pozwoliło sztucznie zawyżyć kurs ibETH/ETH.
O 14:29 czasu południowoamerykańskiego, odkryto możliwe źródło ataku. O 14:34 +UTC, wstrzymano działania na Alpha Homora. Straty stanowiły około 60% wszystkich środków użytkowników w tej puli opartej na Ethereum. Jednak jak twierdzi raport Alpha Finance, utracone zostały tylko fundusze Rari.
Rari Capital
oświadczył:
Na końcu `ibETH.work`, wartość `ibETH.totalETH()` powraca do swojej prawdziwej wartości, prowadząc salda Rari Capital Ethereum Pool do wartości niższych niż przed atakiem w wyniku wycofania przez atakującego większej kwoty niż zdeponował, podczas gdy jego saldo było sztucznie zawyżone.
ETH skradzione z Binance Smart Chain
Badacz Igor Igamberdiev
ujawnił, że atak był o wiele bardziej złożony niż zwykle. Według Igamberdieva, atak na Rari Capital jest pierwszym między-łańcuchowym atakiem w branży krypto.
Badacz uważa, że hakerzy najpierw przejęli fundusze z agregatora zysków Binance Smart Chain o nazwie Value DeFi. Protokół ten już wcześniej doznał wielu ataków na swoje produkty, VSafe i VSwap, a hakerzy splądrowali 5346 BNB, które natychmiast zamieniono na 1000 ETH.
Na Binance Smart Chain hakerzy stworzyli również fałszywy token, który został wprowadzony na giełdę PancakeSwap. To pozwoliło im na interakcję z protokołem Alpaca Finance. Igamberdiev stwierdził:
Interakcja z Alpaca Finance, gdzie podczas wywołania approve() dla fałszywego tokena wywoływany jest payload, który pozwala atakującemu na wykorzystanie VSafe poprzez farmę Codex do uzyskania vSafeWBNB. Konwertowanie vSafeWBNB na WBNB. Wszystkie WBNB przeniesione do Ethereum poprzez Anyswap.
Aby walczyć z tego typu atakami w przyszłości, Rari Capital podjął dodatkowe kroki bezpieczeństwa, takie jak przegląd integracji protokołu, czy sprawdzenie wszystkich zmiennych pod kątem potencjalnych błędów. Igamberdiev doszedł jednak do następujących wniosków:
Interoperacyjność między protokołami DeFi staje się coraz bardziej złożona, co otwiera nowe wektory ataków. Ten atak był podobny w trudności do Pickle Evil Jar i w przyszłości będzie jeszcze częstszy.
Komentarze