I protocolli di prestito decentralizzati su Magic Internet Money (MIM) sono stati hackerati per 6.260 ETH. L'exploit non ha influenzato il protocollo GMX o i token GM utilizzati in tali volte, ma solo hub di liquidità specifici per i prestiti decentralizzati.
Letracrelative a GMX e Magic Internet Money (MIM) sono state sfruttate per 6.260 ETH, bloccate in relative volte di liquidità.
Le volte decentralizzate di prestito sull'arbitro sono state sfruttate per WETH ed ETH; Quindi, i fondi sono stati colpiti da Stargate a Ethereum Mainnet per il riciclaggio. L'attaccante ha spostato MIM, USDC, USDC, ETH e WETH, scambiando infine tutte le risorse su Ethereum con ulteriore miscelazione.
Stargate Bridge ha aiutato il facile movimento dei fondi, in quanto ha tenuto $ 160 milioni in liquidità disponibile. Arbitrum è una scelta rara per un hack, ma offre comunque più opzioni per passare a Ethereum per una maggiore opzione di liquidità e scambio.
I fondi rubati sono finiti in tre indirizzi ETH, che ora sono monitorati per ulteriori movimenti o miscelazione. Alcuni degli indirizzi non sono ancora etichettati come appartenenti a un exploit, mentre l'indirizzo iniziale è stato etichettato come phishing falso subito dopo l'attacco.
Gli utenti GMX non interessati, solo i cassaci di MIM perdono fondi
GMX stesso ha dato solo il modello per costruire le volte MIM Abracadabra e utilizzare i token GM per il reddito passivo. GMX ha spiegato che il suo protocollo è rimasto solido e non ha perso ETH o altre risorse. Il MIM rimane vicino al suo piolo da $ 1, sopravvivendo all'attacco a $ 0,99, una gamma abituale per uno StableCoin. In seguito alla notizia dell'Exploit, i token GM sono scesi da $ 14,70 a $ 13,37, in linea con la tendenza scorrevole generale del token.
https://x.com/gmx_io/status/1904509326129238479
Nessun problema è stato scoperto contracGMX e il problema non è con la tecnologia del progetto. Gli utenti GMX non sono interessati, solo i pool GMX V2. GMX V2 è uno scambio perpetuo decentralizzato con $ 341,48 milioni di liquidità disponibile. MIM utilizza i pool di Exchange ma non ha ancora annunciato la sua esatta vulnerabilità.
Il progetto ha affermato che l'exploit ha avuto origine con i calderoni Abracadabra/incantesimi, che sono pool di liquidità per prendere in prestito contro la garanzia dei token GM.
I team GMX e MIM, così come altri ricercatori della sicurezza, stanno ancora guardando i difetti nelletracintelligenti che hanno permesso all'hacker di trasferire fondi in un'unica transazione. L'attaccante ha già iniziato a spostare l'ETH in lotti più piccoli di 1.000, inviandolo a indirizzi alternativi.
Per ora, l'attaccante rimane incerto, ma la pratica di spostarsi in ETH e dividerlo in portafogli più piccoli ricorda le tecniche precedenti utilizzate dal gruppo Lazzaro. I fondi iniziali provenivano anche da un indirizzo collegato al Tornado Cash Mixer, spesso favorito dagli hacker DPRK. Nessuno dei fondi è rimasto in USDT o USDC, che potrebbe essere traco congelato. Attualmente, non vi è alcuna possibilità di congelare fondi e ulteriori negoziazioni o riciclazioni sono possibili attraverso protocolli DEX.
Il protocollo di prestito incantesimo di Abracadabra è un'app DeFi arbitrum relativamente piccola, ma è comunque riuscito a fare gli hackertracT per alcuni dei suoi pool, noti come calderoni. L'app di prestito incantesimo di Abracadabra trasporta liquidità di $ 48,84 milioni, mentre l'altra versione, Abracadabra, trasporta oltre $ 52 milioni di valore bloccato.
Il MIM può essere prodotto attraverso le volte e utilizzato per ulteriore liquidità nell'ecosistema arbitro. Lo scambio di scambi MIM porta ulteriori $ 17,7 milioni in liquidità DEX. I calderoni stanno semplicemente prestindo pool, che consentono ai commercianti di eseguire in prestito o leva le operazioni in catena o coprono i loro prestiti e riducono la leva.
MIM ha violato per la seconda volta
Nel gennaio 2024, MIM fu anche violato attraverso la suatracintelligente di prestito. Il motivo era che iltracutilizzava le azioni per calcolare il debito in essere.
A causa di una vulnerabilità di calcolo di precisione, MIM ha perso $ 6,5 milioni , a seguito di prestiti flash imperfetti. L'exploit dipendeva dal calcolo imperfetto dell'importo di proprietà, consentendo all'hacker di ritirare più fondi.
Questa volta, il record delle transazioni non mostra prestiti flash o altre microtransazioni. L'hacker aveva bisogno di alcuni fondi per interagire con il protocollo, riuscendo a ottenere l'accesso a stablecoins e Weth su arbitrum.
Le tue notizie crittografiche meritano l'attenzione - Chiave Difference Wire ti mette su oltre 250 siti migliori