15 березня нападник відкачували понад 11 мільйонів доларів з двох Defi платформи, Агава та Сотня фінансів. Схоже, це була миттєва "атака на повторний вхід" на обидва протоколи Ланцюг гнозису згідно з розслідуванням. Аналогічно, платформи призупинили свої контракти, щоб запобігти подальшій шкоді.
Оцінка збитку
Солідний розробник і творець an НФТ додаток протоколу ліквідності, Шегень вирішив висвітлити злом у серії твітів 16 березня. Як не дивно, цей аналіз з’явився після того, як вищезгадана організація втратила 225,000 XNUMX доларів США в тому самому експлойті.
Уже було кілька хороших тем (і деякі погані, які заговорили надто рано). @Agave_lending та @HundredFinance хаки сьогодні.
Ось мій аналіз і роздуми після того, як я втратив понад 225 тисяч доларів від експлойту, і дослідив, що сталося?
— Шеген (@shegenerates) Березня 15, 2022
Її попередні розслідування показали, що атака спрацювала шляхом використання функції контракту wETH на Gnosis Chain. Це дозволило зловмиснику продовжити позичати криптовалюту до того, як програми зможуть розрахувати борг, що запобіжить подальше запозичення. Отже, зловмисник здійснив згаданий експлойт, позичаючи під ту саму заставу, яку вони оприлюднили, доки кошти не були вичерпані з протоколів.
Що ще гірше, кошти були небезпечними. «Вони майже назавжди пішли, але надія все ще є», — сказала вона доданий. Тим не менш, засновник Gnosis Мартін Коппельманн написав твіт, щоб внести певну впевненість серед хаосу. Коппельман стверджував,
не можемо обіцяти, і спочатку ми повинні дійсно зрозуміти, що сталося. Але я загалом підтримаю пропозицію GnosisDAO, яка намагатиметься запобігти втраті коштів користувачами, наприклад, позичаючи кошти/інвестуючи кошти в @Agave_lending
— Мартін Кеппельманн ?? (@koeppelmann) Березня 15, 2022
Після подальших досліджень зловмисник нібито розгорнув цей контракт із 3 функціями; У блоках 21120283 і 21120284 хакер використовував контракт для безпосередньої взаємодії з ураженим протоколом Agave. Розумний контракт на Agave був по суті таким же, як і Aave, який забезпечив $18.4 млрд.
Оскільки не було повідомлень про експлойт в НАДАЙТЕ, як можна зцідити агаву? Ну, ось а резюме про те, як він був використаний небезпечним способом «ненавмисно».
Контракт weth було розгорнуто вперше, коли хтось переїхав weth до GC. Кожен раз, коли ви переносите новий токен через міст, для нього створюється новий контракт.
Функція callAfterTransfer допомагає запобігти відправці токенів безпосередньо на міст і втраті їх назавжди pic.twitter.com/ZiAZAcTtSI
— Шеген (@shegenerates) Березня 15, 2022
Зазначений хакер зміг позичити більше, ніж їх заставу в агаві. Таким чином, забираючи всі позикові активи.
Позичені активи складалися з 2,728.9 243,423 WETH, 24,563 16.76 USDC, 8,400 347,787 LINK, 11 WBTC, XNUMX XNUMX GNO та XNUMX XNUMX WXDAI. Загалом хакер отримав приблизно XNUMX мільйонів доларів.
Тим не менш, Шеген не звинувачував розробників Agave у тому, що вони не змогли запобігти атаці. За її словами, розробники запустили безпечний код на основі AAVE. Хоча використовуваний з небезпечними маркерами, небезпечним способом.
«Усі протоколи DeFi на GC повинні замінювати існуючі токени мосту на нові», — підсумувала вона.
Дослідник безпеки блокчейну Мудіт Гупта знову подібна причина подвигу.
Сьогодні Agave and Hundred Finance використовувалися в мережі Gnosis (раніше xDAI).
Основна причина злому полягає в тому, що офіційні токени з мостом на Gnosis є нестандартними і мають гачок, який викликає одержувач токенів при кожній передачі. Це дозволяє здійснювати атаки повторного входу. pic.twitter.com/8MU8Pi9RQT
- Мудіт Гупта (@Mudit__Gupta) Березня 15, 2022
Джерело: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/