El agregador de rendimiento basado en Ethereum (ETH) Rari Capital fue atacado este fin de semana por un grupo de malos actores. Como resultado, se robaron 2600 en esta criptomoneda del Grupo de Ethereum de Rari Capital, como confirmó un informe post-mortem publicado por los principales contribuyentes.
El ataque tuvo lugar alrededor de la 1:48 PM UTC, 8 de mayo, con una serie de transacciones que duraron casi una hora. El producto de Rari Capital deposita ETH en el token que devenga intereses ibETH de Alpha Homoras como parte de su estrategia.
El contrato de grupo del protocolo opera con el ibETH.totalETH () / ibETH.totalSupply (), utilizado para calcular el tipo de cambio para el par ibETH / ETH. Un informe separado de Alpha Finance Labs afirma que esta operación puede "llevar a suposiciones incorrectas". El informe de Rari Capital declaró lo siguiente:
Según Alpha Finance, `ibETH.totalETH ()` se puede manipular dentro de la función `ibETH.work`, y un usuario de` ibETH.work` puede llamar a cualquier contrato que desee dentro `ibETH.work`, incluidas las funciones de depósito y retiro de Rari Capital Ethereum Pool.
En Ethereum, el ataque comenzó cuando los malos actores tomaron un préstamo flash del protocolo dYdX por alrededor de 59,000 en esta criptomoneda. Los fondos estaban en el grupo basado en Ethereum de Rari con la tasa de conversión correcta para el par comercial mencionado anteriormente.
Luego, los atacantes usaron la función "trabajo" que les permitió desencadenar su ofensiva codificando un contrato fToken "malvado". Esto permitió a los piratas informáticos inflar artificialmente su tasa de ibETH / ETH.
A las 2:29 PM + UTC, se descubrió la posible raíz de los exploits. A las 2:34 PM + UTC, las acciones en Alpha Homora se detuvieron. Las pérdidas representaron alrededor del 60% de todos los fondos de los usuarios en este grupo basado en Ethereum. Sin embargo, solo se perdieron los fondos de Rari, como afirma el informe de Alpha Finance. Rari Capital dijo:
Al final de `ibETH.work`, el valor de` ibETH.totalETH () `vuelve a su valor real, llevando los saldos de la reserva de Ethereum de Rari Capital a valores más bajos que antes del ataque como como resultado de que el atacante retiró más de lo que depositó mientras su saldo se infló artificialmente.
Fondos ETH robados de Binance Smart Chain
El investigador Igor Igamberdiev reveló que el exploit era mucho más complejo de lo habitual. Según un informe separado realizado por Igamberdiev, el ataque a Rari Capital es el primer exploit de cadena cruzada en el espacio criptográfico.
El investigador cree que los piratas informáticos primero tomaron fondos de un agregador de rendimiento de Binance Smart Chain llamado Value DeFi. Este protocolo sufre múltiples ataques a sus productos, VSafe y VSwap, y los malos actores saquearon 5.346 BNB que inmediatamente se convirtieron en 1.000 ETH.
Fuente: Igor Igamberdiev
En Binance Smart Chain, los piratas informáticos también crearon un token falso que se combinó en el intercambio PancakeSwap. Esto les permitió interactuar con el protocolo Alpaca Finance. Igamberdiev declaró:
Interactuar con Alpaca Finance, donde cuando se llama a aprobar () para obtener un token falso, se llama a una carga útil, que permite a un atacante usar VSafe a través de la granja Codex para obtener vSafeWBNB. Convierta vSafeWBNB a WBNB. Todos los WBNB se transfirieron a Ethereum a través de Anyswap.
Para combatir este tipo de ataques en el futuro, Rari Capital tomó medidas de seguridad adicionales, como revisar la integración de su protocolo, verificar todos los invariantes en busca de posibles fallas, y otros. Sin embargo, Igamberdiev concluyó lo siguiente:
La interoperabilidad entre protocolos DeFi es cada vez más compleja, lo que abre nuevos vectores de ataques. Este ataque fue similar en dificultad al Pickle Evil Jar y será aún más frecuente en el futuro.
Ethereum cotiza a $ 3.918 con un beneficio del 2,1% en el gráfico diario y un beneficio del 31,9% en el gráfico semanal.
ETH con impulso alcista en el gráfico diario. Fuente: ETHUSD Tradingview