Ein ausgeklügelter Angriff auf Aevo-rebrand Ribbon Finance entzog seinem alten Vertrag 2,7 Millionen Dollar und transferierte sie auf fünfzehn separate Wallet-Adressen, von denen einige habenEin ausgeklügelter Angriff auf Aevo-rebrand Ribbon Finance entzog seinem alten Vertrag 2,7 Millionen Dollar und transferierte sie auf fünfzehn separate Wallet-Adressen, von denen einige haben

Ribbon Finance, ehemals Aevo, verliert 2,7 Millionen Dollar bei DeFi-Hack

2025/12/13 18:42

Ein ausgeklügelter Angriff auf Aevo-rebrand Ribbon Finance entzog seinem alten Vertrag 2,7 Millionen Dollar und übertrug sie auf fünfzehn separate Wallet-Adressen, von denen einige bereits in größere Konten konsolidiert wurden. 

Laut mehreren Blockchain-Ermittlern auf der sozialen Plattform X ereignete sich der Angriff nur sechs Tage nachdem die Plattform ihre Oracle-Infrastruktur und Optionserstellungsverfahren aktualisiert hatte. Sie nutzten einen Smart-Contract Prompt, um Hunderte von Ethereum-Token und andere digitale Vermögenswerte zu extrahieren.

In einem Thread, der den Exploit erklärt, sagte der Web3-Sicherheitsanalyst Liyi Zhou, dass ein bösartiger Vertrag den Opyn/Ribbon Oracle-Stack durch Missbrauch von Preis-Feed-Proxies manipulierte und willkürliche Ablaufpreise für wstETH, AAVE, LINK und WBTC zu einem gemeinsamen Ablaufzeitstempel in das gemeinsame Oracle einspeiste. 

"Der Angreifer platzierte große Short-oToken-Positionen gegen Ribbon Finance's MarginPool, der diese gefälschten Ablaufpreise in seiner Abwicklungspipeline verwendete und Hunderte von WETH und wstETH, Tausende von USDC und mehrere WBTC über Redeem- und RedeemTo-Transaktionen an Diebstahladressen übertrug", erklärte Zhou.

Ribbon Finance's Oracle-Preis-Upgrade hatte Schwachstellen

Sechs Tage vor dem Angriff aktualisierte das Team von Ribbon Finance den Oracle-Pricer, um 18 Dezimalstellen für stETH, PAXG, LINK und AAVE zu unterstützen. Andere Vermögenswerte, einschließlich USDC, hatten jedoch immer noch acht Dezimalstellen, und laut Zhou trug die Diskrepanz in der Dezimalpräzision zur Schwachstelle bei, die am Freitag ausgenutzt wurde.

Laut einem pseudonymen Entwickler mit dem Benutzernamen Weilin auf X war die Erstellung von oTokens selbst nicht illegal, da jeder zugrunde liegende Token auf die Whitelist gesetzt werden muss, bevor er als Sicherheit oder Strike-Asset verwendet wird, ein Verfahren, das der Angreifer buchstabengetreu befolgte.

Die bösartige Aktivität begann mit der Erstellung schlecht strukturierter Optionsprodukte, wobei ein Produkt aus einer stETH-Call-Option mit einem 3.800 USDC Strike bestand, besichert mit WETH, mit Ablauf am 12. Dezember. Der Angreifer erstellte dann mehrere oTokens für diese Optionen, die später ausgenutzt wurden, um das Protokoll zu entleeren.

Der Angriff beinhaltete wiederholte Interaktionen mit dem Proxy-Admin-Vertrag unter 0x9D7b…8ae6B76. Einige Funktionen, wie transferOwnership und setImplementation, wurden verwendet, um die Preis-Feed-Proxies durch Delegate-Calls zu manipulieren. Der Hacker rief eine Implementierung für das Oracle auf, um Asset-Ablaufpreise zum gleichen Zeitstempel festzulegen, um ExpiryPriceUpdated-Events zu verursachen, die die betrügerischen Bewertungen bestätigten.

Die manipulierten Preise ließen das System stETH als weit über dem Strike-Preis erkennen und verbrannten 225 oTokens, was 22,468662541163160869 WETH ergab. Insgesamt extrahierte der Hacker durch diese Methode ungefähr 900 ETH.

Das Web3-Sicherheitsunternehmen Spectre entdeckte die ersten Überweisungen an eine Wallet-Adresse unter 0x354ad…9a355e, aber von dort wurde das Geld auf 14 weitere Konten verteilt, wobei viele jeweils etwa 100,1 ETH hielten. Einige der gestohlenen Gelder sind bereits in das eingetreten, was Blockchain Zhou als "TC" oder Treasury-Konsolidierungspools bezeichnete.

DeFi-Kreditprotokoll-Entwickler: Opyn dApp wurde nicht kompromittiert 

Laut dem Monarch DeFi-Entwickler Anton Cheng wurde die von Coinbase unterstützte dezentrale Applikation Opyn nicht kompromittiert, wie in Gerüchten auf Crypto Twitter behauptet wurde.

Cheng erklärte, dass der Ribbon Finance-Hack durch einen aktualisierten Oracle-Code ermöglicht wurde, der unbeabsichtigt jedem Benutzer erlaubte, Preise für neu hinzugefügte Assets festzulegen. Er gab an, dass der Angriff mit einer vorbereitenden Transaktion begann, um "die Bühne zu bereiten", indem schlecht strukturierte oTokens mit legitimen Kollateralwerten / Vermögenswerten als Garantie und Strike-Assets generiert wurden. Er fügte hinzu, dass die gefälschten Token dem Hacker erlaubten, bekannte Basiswerte wie AAVE auszuwählen, um keine Aufmerksamkeit zu erregen und markiert zu werden. 

Der Hacker richtete dann drei "Unterkonten" ein, wobei jedes minimale Sicherheiten hinterlegte, um alle drei Optionen zu prägen. Alle Unterkonten wurden markiert als Typ 0, was bedeutet, dass sie vollständig besichert waren, aber das Fehlen einer maximalen Auszahlungsgrenze für jedes Konto oder oToken half dem Täter, Vermögenswerte ohne Einschränkungen abzuziehen.

Unter Opyns Gamma-Systemen muss der zugrunde liegende Vermögenswert mit der Sicherheit für Call-Optionen und dem Strike für Puts übereinstimmen, um Verkäufer vollständig besichert zu halten. Wenn ein Oracle kompromittiert wird, sollen nur Verkäufer für dieses spezifische Produkt leiden.

Doch in diesem Fall reichte die Kombination aus neuer oToken-Erstellung und dem manipulierten Oracle aus, um diese Schutzmaßnahmen zu umgehen.

Lesen Sie nicht nur Krypto-Nachrichten. Verstehen Sie sie. Abonnieren Sie unseren Newsletter. Es ist kostenlos.

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an [email protected] um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.