Un attacco sofisticato al rebranding di Aevo, Ribbon Finance, ha prosciugato 2,7 milioni di dollari dal suo vecchiotrace li ha trasferiti a quindici indirizzi wallet separati, alcuni dei quali sono già stati consolidati in conti più grandi.
Secondo diversi investigatori blockchain sulla piattaforma social X, l'attacco è avvenuto appena sei giorni dopo che la piattaforma aveva aggiornato la sua infrastruttura oracolare e le procedure di creazione di opzioni. Hanno utilizzato un prompt di smarttracpertraccentinaia di token Ethereum e altri asset digitali.
Il vecchio contrattotrac@ribbonfinance è stato prosciugato per un totale di 2,7 milioni di dollari.
Contratto ditrac: 0x3c212A044760DE5a529B3Ba59363ddeCcc2210bE
Indirizzi di furto:
0x354ad0816de79E72452C14001F564e5fDf9a355e
0x2Cfea8EfAb822778E4e109E8f9BCdc3e9E22CCC9… pic.twitter.com/sXKDYoL4RS— Specter (@SpecterAnalyst) 12 dicembre 2025
In un thread che spiega l'exploit, l'analista della sicurezza di Web3 Liyi Zhou ha affermato che un dannosotracha manipolato lo stack dell'oracolo Opyn/Ribbon abusando dei proxy price-feed e ha inserito prezzi di scadenza arbitrari per wstETH, AAVE, LINK e WBTC nell'oracolo condiviso a un timestamp di scadenza comune.
"L'aggressore ha piazzato grandi posizioni corte di oToken contro MarginPool di Ribbon Finance, che ha utilizzato questi prezzi di scadenza falsificati nella sua pipeline di regolamento e ha trasferito centinaia di WETH e wstETH, migliaia di USDC e diversi WBTC ad indirizzi di furto tramite transazioni redeem e redeemTo", ha spiegato Zhou.
L'aggiornamento del prezzo dell'oracolo di Ribbon Finance presentava punti deboli
Sei giorni prima dell'attacco, il team di Ribbon Finance ha aggiornato il sistema di calcolo dei prezzi oracolo per supportare 18 cifre decimali per stETH, PAXG, LINK e AAVE. Tuttavia, altri asset, tra cui USDC, erano ancora a otto cifre decimali e, secondo Zhou, la discrepanza nella precisione decimale ha contribuito alla vulnerabilità sfruttata venerdì.
L'ultimo @ribbonfinance sembra essere un errore di configurazione di Oracle.
6 giorni fa, i proprietari hanno aggiornato il sistema di prezzi Oracle, che utilizza prezzi a 18 decimali per stETH, PAXG, LINK e AAVE. Tuttavia, altri asset come USDC hanno ancora prezzi a 8 decimali.
la creazione di OToken non è un… pic.twitter.com/4cpZUNTNun
— Weilin (William) Li (@hklst4r) 13 dicembre 2025
Secondo uno sviluppatore pseudonimo che usa il nome utente Weilin su X, la creazione di oToken in sé non era illegale perché ogni token sottostante deve essere inserito nella whitelist prima di essere utilizzato come garanzia o come asset di strike, una procedura che l'aggressore ha seguito alla lettera.
L'attività dannosa è iniziata con la creazione di prodotti opzionali mal strutturati, uno dei quali consisteva in un'opzione call stETH con strike di 3.800 USDC, garantita da WETH, con scadenza il 12 dicembre. L'aggressore ha quindi creato diversi oToken per queste opzioni, che sono stati successivamente sfruttati per prosciugare il protocollo.
L'attacco ha comportato ripetute interazioni con iltracdi amministrazione proxy all'indirizzo 0x9D7b…8ae6B76. Alcune funzioni, come transferOwnership e setImplementation, sono state utilizzate per manipolare i proxy di feed dei prezzi tramite chiamate delegate. L'hacker ha invocato un'implementazione per l'oracolo per impostare i prezzi di scadenza degli asset allo stesso timestamp per causare eventi ExpiryPriceUpdated che hanno confermato le valutazioni fraudolente.
I prezzi manipolati hanno fatto sì che il sistema riconoscesse stETH come ben al di sopra del prezzo di esercizio e bruciasse 225 oToken, ottenendo 22,468662541163160869 WETH. In totale, l'hacker hatraccirca 900 ETH tramite questo metodo.
La società di sicurezza Web3 Spectre ha individuato i trasferimenti iniziali a un indirizzo wallet 0x354ad…9a355e, ma da lì il denaro è stato distribuito ad altri 14 account, molti dei quali contenevano circa 100,1 ETH ciascuno. Alcuni dei fondi rubati sono già entrati in quella che Zhou ha definito blockchain "TC" o treasury consolidation pools.
Costruttore del protocollo di prestito DeFi : la dApp Opyn non è stata compromessa
Secondo Anton Cheng, sviluppatore di Monarch DeFi , l'applicazione decentralizzata Opyn supportata da Coinbase non è stata compromessa, come si vociferava su Crypto Twitter.
Ho dato un'occhiata all'hack di Ribbon, visto che potrei essere io il responsabile. Ecco cosa ho trovato finora:
1. @opyn_ non è stato hackerato; in realtà è un fork di @ribbonfinance_.
2. L'attacco è stato principalmente causato da un codice oracolo aggiornato che permetteva a chiunque di impostare i prezzi per i nuovi asset.Questo, quando… https://t.co/AcF2p495OM pic.twitter.com/BH2rAvNPmP
— Anton Cheng (@antonttc) 13 dicembre 2025
Cheng ha spiegato che l'attacco hacker a Ribbon Finance è stato facilitato da un codice oracle aggiornato che ha inavvertitamente consentito a qualsiasi utente di impostare i prezzi per i nuovi asset aggiunti. Ha sottolineato che l'attacco è iniziato con una transazione preparatoria per "impostare il terreno" generando oToken mal strutturati con garanzie e strike asset legittimi. Ha continuato affermando che i token falsi hanno permesso all'hacker di scegliere sottostanti noti come AAVE per evitare di attirare l'attenzione ed essere segnalato.
L'hacker ha quindi creato tre "sottoconti", depositando ciascuno una garanzia minima per coniare tutte e tre le opzioni. Tutti i sottoconti erano contrassegnati come tipo 0, il che significa che erano completamente garantiti, ma l'assenza di un limite massimo di prelievo per ciascun conto o oToken ha permesso al malintenzionato di prosciugare i fondi senza alcuna restrizione.
Con i sistemi Gamma di Opyn, l'asset sottostante deve corrispondere al collaterale per le opzioni call e allo strike per le put, per garantire che i venditori siano pienamente garantiti. Se un oracolo viene compromesso, solo i venditori di quel prodotto specifico sono destinati a subirne le conseguenze.
Tuttavia, in questo caso, la combinazione della creazione di un nuovo oToken e dell'oracolo manipolato è stata sufficiente per aggirare queste protezioni.

