Your bank is using your money. You’re getting the scraps.WATCH FREE

Ribbon Financeがハッキングされ270万ドルを盗まれる

この投稿の内容:

  • Ribbon Finance(旧Aevo)は、アップグレードされたオラクルシステムとoToken製品を悪用した DeFi ハッキングで270万ドルの損失を被った。
  • 攻撃者は価格フィードプロキシを操作して大量のショートポジションを償還し、数百のETH、wstETH、USDC、WBTCをtracました。
  • ブロックチェーンの分析により、盗まれた資金は複数のウォレットを経由して移動され、その一部はすでに大きなクラスターに統合されていることが判明した。

Aevo がブランド名を変更した Ribbon Finance に対する高度な攻撃により、古いtracから 270 万ドルが流出し、15 個の個別のウォレット アドレスに移動されました。そのうちのいくつかは、すでにより大きなアカウントに統合されています。 

ソーシャルプラットフォームXの複数のブロックチェーン調査員によると、この攻撃はプラットフォームがオラクル基盤とオプション作成手順をアップグレードしてからわずか6日後に発生した。彼らはスマートtracプロンプトを利用して、数百の Ethereum トークンやその他のデジタル資産をtracた。

このエクスプロイトを説明するスレッドで、Web3セキュリティアナリストのLiyi Zhou氏は、 悪意のあるコントラクトtrac共通 価格フィードプロキシを悪用してOpyn/Ribbonオラクルスタックを操作し、 AAVE、LINK、WBTCの任意の有効期限価格を共有オラクルにプッシュしたと述べました。 

「攻撃者はリボンファイナンスのマージンプールに対して大量のoTokenのショートポジションを置き、マージンプールは決済パイプラインでこれらの偽造された満期価格を使用し、redeemおよびredeemToトランザクションを通じて数百のWETHとwstETH、数千のUSDC、および数WBTCを盗難アドレスに転送しました」と周氏は説明した。

リボン・ファイナンスのオラクル価格アップグレードには弱点があった

攻撃の6日前、Ribbon Financeのチームは、stETH、PAXG、LINK、 AAVE。しかし、USDCを含む他の資産は依然として8桁までしか表示されておらず、周氏によると、この小数点精度の不一致が金曜日に悪用された脆弱性の一因となったという。

XでWeilinというユーザー名を使用する匿名開発者によると、oTokenの作成自体は違法ではない。なぜなら、基礎となるトークンはすべて、担保や攻撃資産として使用される前にホワイトリストに登録される必要があり、攻撃者はその手順を忠実に守っていたからだ。

も参照  問題のある3ACがSECとCFTCの調査対象に:報道

悪意のある活動は、構造が不十分なオプション商品の作成から始まりました。その商品の 1 つは、WETH を担保とした、12 月 12 日に満期を迎える 3,800 USDC の権利行使価格を持つ stETH コール オプションで構成されていました。その後、攻撃者はこれらのオプション用に複数の oToken を作成し、後にプロトコルをドレインするために悪用されました。

この攻撃は、0x9D7b…8ae6B76にあるプロキシ管理tracとの繰り返しのやり取りを伴っていました。transferOwnershipやsetImplementationといった関数は、デリゲート呼び出しを通じて価格フィードプロキシを操作するために使用されました。ハッカーは、オラクルの実装を呼び出して資産の満期価格を同じタイムスタンプに設定し、不正な評価を裏付けるExpiryPriceUpdatedイベントを発生させました。

操作された価格により、システムはstETHが権利行使価格をはるかに上回っていると認識し、225 oTokenをバーンし、22.468662541163160869 WETHを獲得しました。ハッカーはこの手法で合計約900 ETHをtracしました。

Web3セキュリティ企業Spectreは、0x354ad…9a355eのウォレットアドレスへの最初の送金を確認しましたが、そこから資金はさらに14のアカウントに分配され、その多くはそれぞれ約100.1ETHを保有していました。盗まれた資金の一部は、ブロックチェーンZhou氏が「TC」または財務統合プールと呼ぶものに既に流入しています。

DeFi レンディングプロトコルビルダー:Opyn dAppは侵害を受けていない 

Monarch DeFi 開発者のアントン・チェン氏によると、コインベースが支援する分散型アプリケーションOpynは、Crypto Twitterでの噂ほど侵害を受けていないという。

チェン氏は、リボン・ファイナンスのハッキングは、オラクルコードのアップグレードによって、新規追加された資産の価格をユーザーが意図せず設定できるようになったことで容易に行われたと説明した。チェン氏は、攻撃は「舞台を整える」ための準備取引から始まったと指摘し、正当な担保とストライク資産を使って構造の不完全なoTokenを生成することで攻撃を開始したと述べた。さらにチェン氏は、偽造トークンによってハッカーは AAVE のようなよく知られた原資産を選び、注目を集めたり、フラグ付けされたりすることを避けることができたと述べた。 

も参照  Cardano :ADAが2.80ドルを再テスト、アロンゾのアップグレードを前に上昇準備

ハッカーはその後、3つの「サブアカウント」を設定し、それぞれに最低限の担保を預け入れて3つのオプションすべてを生成した。すべてのサブアカウントは マークされ 、これは担保が完全に確保されていることを意味するが、各アカウントまたはoTokenの最大支払限度額が設定されていなかったため、犯人は制限なく資産を流用することができた。

OpynのGammaシステムでは、売り手の担保を完全に確保するために、原資産はコールオプションの担保価格とプットオプションの権利行使価格に一致する必要があります。オラクルが侵害された場合、影響を受けるのは当該商品の売り手のみです。

しかし、このケースでは、新しい oToken の作成と操作されたオラクルの組み合わせで、これらの保護を回避するのに十分でした。

まだ銀行に一番大事な部分を預けていますか? 自分の銀行になる方法

共有リンク:

免責事項: 本情報は投資助言ではありません。Cryptopolitan.com Cryptopolitan、 本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtrondentdentdentdentdentdentdentdent で調査を行うか、資格のある専門家にご相談されることを

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する