Як ці два протоколи DeFi стали жертвою «атаки повторного входу» на суму 11 мільйонів доларів

15 березня нападник відкачували понад 11 мільйонів доларів з двох Defi платформи, Агава та Сотня фінансів. Схоже, це була миттєва "атака на повторний вхід" на обидва протоколи Ланцюг гнозису згідно з розслідуванням. Аналогічно, платформи призупинили свої контракти, щоб запобігти подальшій шкоді.

Оцінка збитку 

Солідний розробник і творець an НФТ додаток протоколу ліквідності, Шегень вирішив висвітлити злом у серії твітів 16 березня. Як не дивно, цей аналіз з’явився після того, як вищезгадана організація втратила 225,000 XNUMX доларів США в тому самому експлойті.

Її попередні розслідування показали, що атака спрацювала шляхом використання функції контракту wETH на Gnosis Chain. Це дозволило зловмиснику продовжити позичати криптовалюту до того, як програми зможуть розрахувати борг, що запобіжить подальше запозичення. Отже, зловмисник здійснив згаданий експлойт, позичаючи під ту саму заставу, яку вони оприлюднили, доки кошти не були вичерпані з протоколів.

Що ще гірше, кошти були небезпечними. «Вони майже назавжди пішли, але надія все ще є», — сказала вона доданий. Тим не менш, засновник Gnosis Мартін Коппельманн написав твіт, щоб внести певну впевненість серед хаосу. Коппельман стверджував,

Після подальших досліджень зловмисник нібито розгорнув цей контракт із 3 функціями; У блоках 21120283 і 21120284 хакер використовував контракт для безпосередньої взаємодії з ураженим протоколом Agave. Розумний контракт на Agave був по суті таким же, як і Aave, який забезпечив $18.4 млрд.

Оскільки не було повідомлень про експлойт в НАДАЙТЕ, як можна зцідити агаву? Ну, ось а резюме про те, як він був використаний небезпечним способом «ненавмисно».

Зазначений хакер зміг позичити більше, ніж їх заставу в агаві. Таким чином, забираючи всі позикові активи.

джерело: Twitter

Позичені активи складалися з 2,728.9 243,423 WETH, 24,563 16.76 USDC, 8,400 347,787 LINK, 11 WBTC, XNUMX XNUMX GNO та XNUMX XNUMX WXDAI. Загалом хакер отримав приблизно XNUMX мільйонів доларів.

Тим не менш, Шеген не звинувачував розробників Agave у тому, що вони не змогли запобігти атаці. За її словами, розробники запустили безпечний код на основі AAVE. Хоча використовуваний з небезпечними маркерами, небезпечним способом.

«Усі протоколи DeFi на GC повинні замінювати існуючі токени мосту на нові», — підсумувала вона.

Дослідник безпеки блокчейну Мудіт Гупта знову подібна причина подвигу.

Джерело: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/