Am 15. März ein Angreifer abgesaugt über 11 Millionen US-Dollar von zwei DeFi Plattformen, Agave und Hundert Finanzen. Es schien sich um einen Flash-Loan-„Reentrancy-Angriff“ auf beide Protokolle zu handeln Gnosis-Kette laut Untersuchung. Ebenso stoppten die Plattformen ihre Verträge, um weiteren Schaden abzuwenden.
Bewertung des Schadens
Solidity-Entwickler und Schöpfer eines NFT Liquiditätsprotokoll-App, Shegen beschloss, den Hack am 16. März in einer Reihe von Tweets hervorzuheben. Überraschenderweise erfolgte diese Analyse, nachdem das oben genannte Unternehmen durch denselben Exploit 225,000 US-Dollar verloren hatte.
Es gab bereits ein paar gute Threads (und einige schlechte, die zu früh gesprochen haben). @Agave_Lending und @HundredFinance Hacks heute.
Hier ist meine Analyse und Reflexion, nachdem ich gerade über 225 $ durch den Exploit verloren und untersucht habe, was passiert ist.
— Shegen (@shegenerates) 15. März 2022
Ihre vorläufigen Untersuchungen ergaben, dass der Angriff durch Ausnutzung einer wETH-Vertragsfunktion auf Gnosis Chain funktionierte. Dadurch konnte der Angreifer weiterhin Krypto leihen, bevor die Apps die Schulden berechnen konnten, was eine weitere Kreditaufnahme verhindern würde. Ergo nutzte der Täter die besagte Ausbeutung, indem er Kredite gegen die gleichen Sicherheiten aufnahm, die er hinterlegt hatte, bis die Mittel aus den Protokollen abflossen.
Erschwerend kam hinzu, dass die Gelder nicht sicher waren. „Sie sind so gut wie für immer verschwunden, aber es gibt immer noch Hoffnung“, sagte sie hinzugefügt. Allerdings hat der Gründer von Gnosis, Martin Koppelmann, getwittert, um inmitten des Chaos etwas Gewissheit zu schaffen. Koppelmann behauptete,
Wir können keine Versprechungen machen, und zuerst sollten wir wirklich verstehen, was passiert ist. Aber ich würde im Allgemeinen einen GnosisDAO-Vorschlag unterstützen, der versuchen würde, Benutzer daran zu hindern, Gelder zu verlieren, indem sie beispielsweise Gelder leihen/in Gelder investieren @Agave_Lending
—Martin Köppelmann ?? (@koeppelmann) 15. März 2022
Nach einigen weiteren Recherchen hat der Angreifer diesen Vertrag angeblich mit drei Funktionen eingesetzt; In den Blöcken 3 und 21120283 nutzte der Hacker den Vertrag, um direkt mit dem betroffenen Protokoll, Agave, zu interagieren. Der Smart-Vertrag auf Agave war im Wesentlichen derselbe wie der auf Aave, der 21120284 Milliarden US-Dollar sicherte.
Da kein Exploit gemeldet wurde AAVE, wie könnte Agave entwässert werden? Nun, hier ist ein Zusammenfassung darüber, wie es „unbeabsichtigt“ auf unsichere Weise verwendet wurde.
Der Weth-Vertrag wurde eingesetzt, als jemand zum ersten Mal zu GC wechselte. Jedes Mal, wenn Sie einen neuen Token über die Brücke bringen, wird ein neuer Token-Vertrag dafür erstellt.
Die callAfterTransfer-Funktion verhindert, dass Sie Token direkt an die Bridge senden und diese für immer verlieren pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) 15. März 2022
Der besagte Hacker war in der Lage, mehr als seine Sicherheiten in Agave zu leihen. Dadurch gehen alle leihbaren Vermögenswerte verloren.
Die geliehenen Vermögenswerte setzten sich aus 2,728.9 WETH, 243,423 USDC, 24,563 LINK, 16.76 WBTC, 8,400 GNO und 347,787 WXDAI zusammen. Insgesamt erbeutete der Hacker etwa 11 Millionen US-Dollar.
Dennoch machte Shegen den Agave-Entwicklern nicht die Schuld dafür, dass sie den Angriff nicht verhindern konnten. Sie sagte, die Entwickler hätten einen sicheren AAVE-basierten Code ausgeführt. Obwohl benutzt mit unsicheren Token, auf unsichere Weise.
„Alle DeFi-Protokolle auf GC sollten bestehende überbrückte Token durch neue ersetzen“, schloss sie.
Blockchain-Sicherheitsforscher Mudit Gupta bekräftigt eine ähnliche Ursache hinter dem Exploit.
Agave und Hundred Finance wurden heute auf der Gnosis-Kette (ehemals xDAI) ausgenutzt.
Der eigentliche Grund für den Hack ist, dass die offiziellen überbrückten Token auf Gnosis nicht standardisiert sind und einen Haken haben, der den Token-Empfänger bei jeder Übertragung anruft. Dies ermöglicht Reentrancy-Angriffe. pic.twitter.com/8MU8Pi9RQT
- Mudit Gupta (@Mudit__Gupta) 15. März 2022
Quelle: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/