هجوم متطور على Aevo-rebrand Ribbon Finance استنزف 2.7 مليون دولار من عقدها القديم وتم نقلها إلى خمسة عشر عنوانًا منفصلًا للمحفظة الالكترونية، تم بالفعل دمج بعضها في حسابات أكبر.
وفقًا للعديد من محققي البلوكشين على منصة X الاجتماعية، وقع الهجوم بعد ستة أيام فقط من ترقية المنصة لبنيتها التحتية للأوراكل وإجراءات إنشاء الخيارات. استخدموا مطالبة العقد الذكي لاستخراج مئات من رموز الإيثريوم والأصول الرقمية الأخرى.
في سلسلة تشرح الاستغلال، قال محلل أمان Web3 ليي تشو إن عقدًا خبيثًا تلاعب بمكدس أوراكل Opyn/Ribbon من خلال إساءة استخدام وكلاء تغذية الأسعار، ودفع أسعار انتهاء صلاحية تعسفية لـ wstETH و AAVE و LINK و WBTC في الأوراكل المشترك في طابع زمني مشترك لانتهاء الصلاحية.
"وضع المهاجم مراكز oToken قصيرة كبيرة ضد MarginPool الخاص بـ Ribbon Finance، والذي استخدم أسعار انتهاء الصلاحية المزورة هذه في خط أنابيب التسوية الخاص به ونقل مئات من WETH و wstETH، وآلاف من USDC، والعديد من WBTC إلى عناوين السرقة من خلال معاملات الاسترداد و redeemTo"، كما أوضح تشو.
قبل ستة أيام من الهجوم، قام فريق Ribbon Finance بتحديث مسعر الأوراكل لدعم 18 منزلة عشرية لـ stETH و PAXG و LINK و AAVE. ومع ذلك، كانت الأصول الأخرى، بما في ذلك USDC، لا تزال عند ثماني منازل عشرية، ووفقًا لتشو، ساهم التفاوت في دقة المنازل العشرية في الثغرة الأمنية التي تم استغلالها يوم الجمعة.
وفقًا لمطور مستعار يحمل اسم المستخدم Weilin على X، لم يكن إنشاء oTokens نفسها غير قانوني لأن كل توكن أساسي يجب أن يكون مدرجًا في القائمة البيضاء قبل استخدامه كضمان أو أصل ضربة، وهو إجراء اتبعه المهاجم حرفيًا.
بدأ النشاط الخبيث بإنشاء منتجات خيارات ذات هيكل سيئ، حيث كان أحد المنتجات يتكون من خيار شراء stETH بضربة 3800 USDC، مضمون بـ WETH، ومحدد لانتهاء الصلاحية في 12 ديسمبر. ثم أنشأ المهاجم العديد من oTokens لهذه الخيارات، والتي تم استغلالها لاحقًا لاستنزاف البروتوكول.
تضمن الهجوم تفاعلات متكررة مع عقد المسؤول الوكيل في 0x9D7b…8ae6B76. تم استخدام بعض الوظائف، مثل transferOwnership و setImplementation، للتلاعب بوكلاء تغذية الأسعار من خلال مكالمات المندوب. استدعى المتسلل تنفيذًا للأوراكل لتعيين أسعار انتهاء صلاحية الأصول في نفس الطابع الزمني للتسبب في أحداث ExpiryPriceUpdated التي أكدت التقييمات الاحتيالية.
جعلت الأسعار المتلاعب بها النظام يتعرف على stETH على أنه أعلى بكثير من سعر الضربة وأحرق 225 oToken، مما أدى إلى 22.468662541163160869 WETH. في المجموع، استخرج المتسلل حوالي 900 ETH من خلال هذه الطريقة.
اكتشفت شركة أمان Web3 Spectre التحويلات الأولية إلى عنوان محفظة في 0x354ad…9a355e، ولكن من هناك، تم توزيع الأموال على 14 حسابًا آخر، حيث يحتفظ العديد منها بحوالي 100.1 ETH لكل منها. دخلت بعض الأموال المسروقة بالفعل ما أشار إليه تشو على البلوكشين باسم "TC" أو مجمعات توحيد الخزينة.
وفقًا لمطور Monarch DeFi أنطون تشينغ، لم يتم اختراق تطبيق Opyn اللامركزي المدعوم من Coinbase كما أشيع في الثرثرة على Crypto Twitter.
أوضح تشينغ أن اختراق Ribbon Finance تم تسهيله من خلال رمز أوراكل مطور سمح عن غير قصد لأي مستخدم بتعيين أسعار للأصول المضافة حديثًا. وأشار إلى أن الهجوم بدأ بمعاملة تحضيرية "لإعداد المسرح" من خلال إنشاء oTokens ذات هيكل سيئ بأصول ضمانية وأصول ضربة شرعية. واستمر ليقول إن التوكنات المزيفة سمحت للمتسلل باختيار أصول أساسية معروفة مثل AAVE لتجنب لفت الانتباه والتعرض للتمييز.
ثم قام المتسلل بإعداد ثلاثة "حسابات فرعية"، كل منها يودع ضمانات ضئيلة لصك جميع الخيارات الثلاثة. تم تمييز جميع الحسابات الفرعية على أنها من النوع 0، مما يعني أنها كانت مضمونة بالكامل، لكن غياب الحد الأقصى للدفع لكل حساب أو oToken ساعد مرتكب الجريمة على استنزاف الأصول دون أي قيود.
بموجب أنظمة Opyn's Gamma، يجب أن يتطابق الأصل الأساسي مع الضمان لخيارات الشراء والضربة للبيع للحفاظ على البائعين مضمونين بالكامل. إذا تم اختراق الأوراكل، فإن البائعين لهذا المنتج المحدد فقط هم المقصود أن يعانوا.
ومع ذلك، في هذه الحالة، كان مزيج إنشاء oToken الجديد والأوراكل المتلاعب به كافيين لتجاوز هذه الحماية.
لا تقرأ أخبار الكريبتو فقط. افهمها. اشترك في نشرتنا الإخبارية. إنها مجانية.


