15 月 XNUMX 日,一名袭击者 虹吸 两人共获得超过 11 万美元 DEFI 平台, 龙舌兰 和 百财汇。这似乎是对这两个协议的闪电贷“重入攻击” 灵知链 据调查。同样,这些平台也终止了合同,以防止进一步的损害。
评估损害
Solidity 的开发者和创建者 NFT 流动性协议应用程序, 舍根 选择在 16 月 225,000 日发布一系列推文来强调这次黑客攻击。令人惊讶的是,这项分析是在上述实体因同一漏洞损失 XNUMX 美元之后发布的。
已经有一些好的线程(以及一些说得太早的坏线程) @Agave_lending 和 @百财经 今天黑客。
以下是我在因该漏洞而损失超过 225 万美元之后的分析和反思,并探讨了发生了什么?
— Shegen (@shegenerates) 2022 年 3 月 15 日
她的初步调查显示,这次攻击是通过利用 Gnosis Chain 上的 wETH 合约功能来进行的。它允许攻击者在应用程序计算债务之前继续借用加密货币,这将阻止进一步借用。因此,罪魁祸首通过以他们提供的相同抵押品进行借贷来实现上述漏洞,直到资金从协议中耗尽。
更糟糕的是,资金并不安全。 “他们几乎永远消失了,但仍然有希望,”她 添加。也就是说,Gnosis 的创始人马丁·科佩尔曼(Martin Koppelmann)发了推文,在混乱中带来了一些确定性。科佩尔曼断言,
不能做出任何承诺,首先我们应该真正了解发生了什么。但我通常会支持 GnosisDAO 提案,该提案将试图防止用户通过以下方式损失资金:借入资金/投资资金 @Agave_lending
——马丁·科佩尔曼?? (@koeppelmann) 2022 年 3 月 15 日
经过进一步研究,攻击者据称部署了具有 3 个功能的合约;在区块21120283和21120284中,黑客使用合约直接与受影响的协议Agave进行交互。 Agave 上的智能合约本质上与 Aave 相同,后者获得了 $18.4B。
由于没有报告利用 AAVE,龙舌兰怎么可能被沥干呢?嗯,这是一个 摘要 它是如何“无意”地以不安全的方式使用的。
当有人第一次迁移到 GC 时,就会部署 weth 合约。每次您将新代币带过桥时,都会为其创建一个新的代币合约。
callAfterTransfer 功能有助于防止您将代币直接发送到桥并永远丢失它们 pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) 2022 年 3 月 15 日
该黑客能够借到比龙舌兰抵押品更多的资金。从而,带走所有可借资产。
借入资产包括 2,728.9 WETH、243,423 USDC、24,563 LINK、16.76 WBTC、8,400 GNO 和 347,787 WXDAI。总体而言,黑客盗走了大约 11 万美元。
尽管如此,Shegen 并没有责怪 Agave 开发者未能阻止攻击。她说,开发人员运行了安全可靠的基于 AAVE 的代码。虽然 用过的 以不安全的方式使用不安全的令牌。
“GC 上的所有 DeFi 协议都应该将现有的桥接代币替换为新的代币,”她总结道。
区块链安全研究员 穆迪特·古普塔(Mudit Gupta) 重申 漏洞利用背后有类似的原因。
Agave 和 Hundred Finance 今天在 Gnosis 链(以前的 xDAI)上被利用。
黑客攻击的根本原因是 Gnosis 上的官方桥接代币是非标准的,并且有一个在每次传输时调用代币接收器的钩子。这使得重入攻击成为可能。 pic.twitter.com/8MU8Pi9RQT
-Mudit Gupta(@Mudit__Gupta) 2022 年 3 月 15 日
来源:https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/