15 月 XNUMX 日,一名襲擊者 虹吸 兩人共獲得超過 11 萬美元 DEFI 平台, 龍舌蘭 和 百財匯。 這似乎是對這兩個協議的閃電貸“重入攻擊” 靈知鏈 據調查。 同樣,這些平台也終止了合同,以防止進一步的損害。
評估損害
Solidity 的開發者與創作者 NFT 流動性協議應用程序, 雪根 選擇在 16 月 225,000 日發布一系列推文來強調這次駭客攻擊。 令人驚訝的是,這項分析是在上述實體因相同漏洞而損失 XNUMX 萬美元之後發布的。
已經有一些好的線程(以及一些說得太早的壞線程) @Agave_lending 和 @百財經 今天黑客。
這是我的分析和反思,剛剛從漏洞利用中損失了超過 225 美元,並探討了發生了什麼?
— Shegen (@shegenerates) 2022 年 3 月 15 日
她的初步調查顯示,這次攻擊是透過利用 Gnosis Chain 上的 wETH 合約功能來進行的。 它允許攻擊者在應用程式計算債務之前繼續借用加密貨幣,這將阻止進一步借貸。 因此,罪魁禍首透過以他們提供的相同抵押品進行借貸來實現上述漏洞,直到資金從協議中耗盡。
更糟的是,資金並不安全。 「他們幾乎永遠消失了,但仍然有希望,」她 添加。 也就是說,Gnosis 的創始人馬丁·科佩爾曼(Martin Koppelmann)發了推文,在混亂中帶來了一些確定性。 科佩爾曼斷言,
不能做出任何承諾,首先我們應該真正了解發生了什麼。 但我通常會支持 GnosisDAO 提案,該提案將試圖防止用戶透過借入資金/投資資金等方式損失資金 @Agave_lending
——馬丁·科佩爾曼?? (@koeppelmann) 2022 年 3 月 15 日
經過進一步研究,攻擊者據稱部署了具有 3 個功能的合約; 在區塊21120283和21120284中,駭客使用合約直接與受影響的協議Agave進行互動。 Agave 上的智能合約本質上與 Aave 相同,後者獲得了 $18.4B。
由於沒有報告利用 AAVE,龍舌蘭怎麼可能被瀝乾呢? 嗯,這是一個 總結 它是如何「無意」地以不安全的方式使用的。
當有人第一次遷移到 GC 時,就會部署 weth 合約。 每次您將新代幣帶過橋時,都會為其創建一個新的代幣合約。
callAfterTransfer 功能有助於防止您將代幣直接發送到橋並永遠丟失它們 pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) 2022 年 3 月 15 日
該駭客能夠借到比龍舌蘭抵押品更多的資金。 從而,帶走所有可藉資產。
借入資產包括 2,728.9 WETH、243,423 USDC、24,563 LINK、16.76 WBTC、8,400 GNO 和 347,787 WXDAI。 總體而言,駭客盜走了大約 11 萬美元。
儘管如此,Shegen 並沒有責怪 Agave 開發者未能阻止攻擊。 她說,開發人員運行了安全可靠的基於 AAVE 的程式碼。 雖然 舊 以不安全的方式使用不安全的令牌。
「GC 上的所有 DeFi 協議都應該將現有的橋接代幣替換為新的代幣,」她總結道。
區塊鏈安全研究員 穆迪特·古普塔 重申 漏洞利用背後有類似的原因。
Agave 和 Hundred Finance 今天在 Gnosis 鏈(以前的 xDAI)上被利用。
駭客攻擊的根本原因是 Gnosis 上的官方橋接代幣是非標準的,並且有一個在每次傳輸時調用代幣接收器的鉤子。 這使得重入攻擊成為可能。 pic.twitter.com/8MU8Pi9RQT
-Mudit Gupta(@Mudit__Gupta) 2022 年 3 月 15 日
來源:https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/