Kuidas need kaks DeFi protokolli langesid 11 miljoni dollari suuruse "taaspääsmerünnaku" ohvriks

15. märtsil ründaja sifoonitud kahelt üle 11 miljoni dollari Defi platvormid, Agave ja Sada rahandust. See näis olevat kiirlaenu rünnak mõlema protokolli vastu Gnoosi kett vastavalt uurimisele. Samuti peatasid platvormid oma lepingud, et vältida edasisi kahjusid.

Kahju hindamine 

Solidity arendaja ja looja an NFT likviidsusprotokolli rakendus, Shegen otsustas häkkimise 16. märtsil säutsudes esile tõsta. Üllataval kombel tuli see analüüs pärast seda, kui eelnimetatud üksus kaotas sama toiminguga 225,000 XNUMX dollarit.

Tema esialgne uurimine näitas, et rünnak kasutas WETH-i lepingu funktsiooni Gnosis Chainil. See võimaldas ründajal jätkata krüpto laenamist enne, kui rakendused jõudsid võla arvutada, mis takistaks edasist laenamist. Seega sooritas süüdlane nimetatud ärakasutamist, laenates sama tagatise eest, mille nad esitasid, kuni protokollidest kulus raha.

Asja hullemaks tegi see, et rahalised vahendid ei olnud turvalised. "Need on peaaegu igaveseks kadunud, kuid lootust on veel," ta lisatud. Sellegipoolest säutsus Gnoosi asutaja Martin Koppelmann, et tuua keset kaost kindlustunnet. Koppelmann kinnitas,

Pärast mõningaid täiendavaid uuringuid kasutas ründaja väidetavalt selle lepingu kolme funktsiooniga; Plokkides 3 ja 21120283 kasutas häkker lepingut mõjutatud protokolliga Agave otse suhtlemiseks. Agave nutikas leping oli sisuliselt sama, mis Aavel, mis tagas 21120284 miljardit dollarit.

Kuna sissemurdmisest ei teatatud KUMMISTUS, kuidas saaks agaavi nõrutada? Noh, siin on a kokkuvõte kuidas seda "tahtmatult" ebaturvaliselt kasutati.

Nimetatud häkker suutis laenata rohkem kui nende agaavi tagatis. Seega kõndides minema kogu laenatava varaga.

Allikas: puperdama

Laenatud varad koosnesid 2,728.9 WETH-st, 243,423 24,563 USDC-st, 16.76 8,400 LINK-ist, 347,787 WBTC-st, 11 GNO-st ja XNUMX XNUMX WXDAI-st. Üldiselt teenis häkker umbes XNUMX miljonit dollarit.

Sellegipoolest ei süüdistanud Shegen Agave arendajaid selles, et nad ei suutnud rünnakut ära hoida. Ta ütles, et arendajad kasutasid turvalist ja turvalist AAVE-põhist koodi. Kuigi Kasutatud ebaturvaliste märkidega, ebaturvalisel viisil.

"Kõik GC DeFi-protokollid peaksid olemasolevad sillatud märgid uute vastu välja vahetama," järeldas ta.

Blockchaini turvateadlane Mudit Gupta kordas ärakasutamise taga on sarnane põhjus.

Allikas: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/