Pada 15 Mac, seorang penyerang menyedut lebih $11 juta daripada dua DeFi platform, agave and Seratus Kewangan. Ia kelihatan seperti 'serangan kemasukan semula' pinjaman kilat pada kedua-dua protokol pada Rantaian Gnosis mengikut siasatan. Begitu juga, platform menghentikan kontrak mereka untuk mengelakkan kerosakan selanjutnya.
Menilai kerosakan
Pembangun soliditi dan pencipta sebuah Nft aplikasi protokol kecairan, Shegen memilih untuk menyerlahkan penggodaman dalam satu siri tweet pada 16 Mac. Anehnya, analisis ini dibuat selepas entiti yang disebutkan di atas kehilangan $225,000 dalam eksploitasi yang sama.
Sudah ada beberapa utas yang baik (dan beberapa yang buruk yang bercakap terlalu awal) pada @Agave_lending and @HundredFinance hacks hari ini.
Berikut ialah analisis & refleksi saya, selepas kehilangan lebih $225k daripada eksploitasi itu, dan meneroka apa yang berlaku?
— Shegen (@shegenerates) Mac 15, 2022
Siasatan awalnya mendedahkan serangan itu berkesan dengan mengeksploitasi fungsi kontrak wETH pada Gnosis Chain. Ia membenarkan penyerang untuk terus meminjam kripto sebelum aplikasi boleh mengira hutang, yang akan menghalang peminjaman selanjutnya. Oleh itu, pelakunya melakukan eksploitasi tersebut dengan meminjam terhadap cagaran yang sama yang mereka hantar sehingga dana habis daripada protokol.
Lebih memburukkan lagi keadaan, dana itu tidak selamat. 'Mereka sudah tiada untuk selama-lamanya, tetapi masih ada harapan,' dia tambah. Yang berkata, pengasas Gnosis, Martin Koppelmann melakukan tweet untuk membawa beberapa kepastian di tengah-tengah huru-hara. Koppelmann menegaskan,
tidak boleh membuat apa-apa janji, dan pertama sekali kita harus benar-benar memahami apa yang berlaku. Tetapi saya secara amnya akan menyokong cadangan GnosisDAO yang akan cuba menghalang pengguna daripada kehilangan dana dengan contohnya meminjam dana/ melabur dana ke dalam @Agave_lending
— Martin Köppelmann ?? (@koeppelmann) Mac 15, 2022
Selepas beberapa penyelidikan lanjut, penyerang didakwa menggunakan kontrak ini dengan 3 fungsi; Dalam blok 21120283 dan 21120284, penggodam menggunakan kontrak untuk berinteraksi dengan protokol yang terjejas, Agave secara langsung. Kontrak pintar pada Agave pada dasarnya sama dengan Aave, yang memperoleh $18.4B.
Memandangkan tiada eksploitasi yang dilaporkan dalam JAUH, bagaimana Agave boleh dikeringkan? Nah, inilah a ringkasan bagaimana ia digunakan dengan cara yang tidak selamat "secara tidak sengaja".
Kontrak weth telah digunakan pada kali pertama seseorang memindahkan weth ke GC. Setiap kali anda membawa token baharu ke atas jambatan, kontrak token baharu dibuat untuknya.
Fungsi callAfterTransfer membantu menghalang anda daripada menghantar token terus ke jambatan dan kehilangannya selama-lamanya pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) Mac 15, 2022
Penggodam tersebut dapat meminjam lebih daripada cagaran mereka dalam agave. Oleh itu, meninggalkan semua aset yang boleh dipinjam.
Aset yang dipinjam terdiri daripada 2,728.9 WETH, 243,423 USDC, 24,563 LINK, 16.76 WBTC, 8,400 GNO dan 347,787 WXDAI. Secara keseluruhannya, penggodam itu berjaya memperoleh kira-kira $11 juta.
Namun begitu, Shegen tidak menyalahkan pemaju Agave kerana gagal menghalang serangan itu. Beliau berkata, pembangun menjalankan kod berasaskan AAVE yang selamat dan selamat. walaupun digunakan dengan token yang tidak selamat, dengan cara yang tidak selamat.
"Semua protokol DeFi pada GC harus menukar token terjepit sedia ada dengan yang baharu," katanya membuat kesimpulan.
Penyelidik keselamatan rantaian blok Mudit Gupta mengulangi punca yang sama di sebalik eksploitasi itu.
Agave dan Hundred Finance telah dieksploitasi hari ini pada rantaian Gnosis (dahulunya xDAI).
Sebab asas penggodaman ialah token tersambung rasmi pada Gnosis adalah tidak standard dan mempunyai cangkuk yang memanggil penerima token pada setiap pemindahan. Ini membolehkan serangan masuk semula. pic.twitter.com/8MU8Pi9RQT
- Mudit Gupta (@Mudit__Gupta) Mac 15, 2022
Sumber: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/