یک حمله پیچیده به Aevo-rebrand Ribbon Finance مبلغ 2.7 میلیون دلار را از قرارداد قدیمی آن خارج کرد و به پانزده آدرس کیف پول جداگانه منتقل کرد که برخی از آنها قبلاً در حسابهای بزرگتر ادغام شدهاند.
طبق گفته چندین محقق بلاک چین در پلتفرم اجتماعی X، این حمله تنها شش روز پس از ارتقاء زیرساخت اوراکل و روشهای ایجاد گزینههای پلتفرم رخ داد. آنها از یک قرارداد هوشمند برای استخراج صدها توکن اتریوم و سایر داراییهای دیجیتال استفاده کردند.
در یک رشته توضیحی درباره این سوءاستفاده، لیی ژو، تحلیلگر امنیتی وب3 گفت یک قرارداد مخرب با سوءاستفاده از پروکسیهای فید قیمت، استک اوراکل Opyn/Ribbon را دستکاری کرد و قیمتهای انقضای دلخواه برای wstETH، AAVE، LINK و WBTC را در یک تاریخ انقضای مشترک به اوراکل مشترک ارسال کرد.
"مهاجم موقعیتهای بزرگ شورت oToken را در برابر MarginPool ریبون فایننس قرار داد که از این قیمتهای انقضای جعلی در خط لوله تسویه خود استفاده کرد و صدها WETH و wstETH، هزاران USDC و چندین WBTC را از طریق تراکنشهای redeem و redeemTo به آدرسهای سرقت منتقل کرد،" ژو توضیح داد.
شش روز قبل از حمله، تیم ریبون فایننس قیمتگذار اوراکل را بهروزرسانی کرد تا از 18 رقم اعشار برای stETH، PAXG، LINK و AAVE پشتیبانی کند. با این حال، سایر داراییها، از جمله USDC، همچنان در هشت رقم اعشار باقی ماندند و طبق گفته ژو، این تفاوت در دقت اعشاری به آسیبپذیری که روز جمعه مورد سوءاستفاده قرار گرفت، کمک کرد.
طبق گفته یک توسعهدهنده با نام مستعار Weilin در X، ایجاد oTokenها به خودی خود غیرقانونی نبود زیرا هر توکن زیربنایی باید قبل از استفاده به عنوان وثیقه یا دارایی ضربه در لیست سفید قرار گیرد، روندی که مهاجم دقیقاً آن را دنبال کرد.
فعالیت مخرب با ایجاد محصولات اختیاری با ساختار ضعیف آغاز شد، که یکی از محصولات شامل یک گزینه تماس stETH با ضربه 3,800 USDC بود که با WETH وثیقهگذاری شده و تاریخ انقضای آن 12 دسامبر تعیین شده بود. مهاجم سپس چندین oToken برای این گزینهها ایجاد کرد که بعداً برای تخلیه پروتکل مورد سوءاستفاده قرار گرفتند.
حمله شامل تعاملات مکرر با قرارداد پروکسی ادمین در آدرس 0x9D7b…8ae6B76 بود. برخی توابع، مانند transferOwnership و setImplementation، برای دستکاری پروکسیهای فید قیمت از طریق تماسهای نماینده استفاده شدند. هکر یک پیادهسازی برای اوراکل را فراخوانی کرد تا قیمتهای انقضای دارایی را در همان تاریخ تنظیم کند و باعث رویدادهای ExpiryPriceUpdated شود که ارزشگذاریهای متقلبانه را تأیید میکرد.
قیمتهای دستکاری شده باعث شد سیستم stETH را بسیار بالاتر از قیمت ضربه تشخیص دهد و 225 oToken را بسوزاند که منجر به 22.468662541163160869 WETH شد. در مجموع، هکر حدود 900 ETH را از طریق این روش استخراج کرد.
شرکت امنیتی وب3 Spectre انتقالهای اولیه به آدرس کیف پول 0x354ad…9a355e را شناسایی کرد، اما از آنجا، پول به 14 حساب دیگر توزیع شد که بسیاری از آنها حدود 100.1 ETH نگهداری میکردند. برخی از وجوه سرقت شده قبلاً وارد آنچه ژو از آن به عنوان "TC" یا استخرهای تجمیع خزانه یاد کرد، شدهاند.
طبق گفته آنتون چنگ، توسعهدهنده Monarch DeFi، برنامه غیرمتمرکز Opyn که توسط Coinbase پشتیبانی میشود، برخلاف شایعات در گفتگوهای توییتر کریپتو، به خطر نیفتاده است.
چنگ توضیح داد که هک ریبون فایننس توسط یک کد اوراکل ارتقا یافته تسهیل شد که ناخواسته به هر کاربر اجازه میداد قیمتها را برای داراییهای تازه اضافه شده تنظیم کند. او اشاره کرد که حمله با یک تراکنش آمادهسازی برای "آمادهسازی صحنه" با تولید oTokenهای با ساختار ضعیف با داراییهای وثیقه و ضربه مشروع آغاز شد. او ادامه داد که توکنهای جعلی به هکر اجازه داد زیرساختهای شناخته شده مانند AAVE را انتخاب کند تا از جلب توجه و پرچمگذاری جلوگیری کند.
هکر سپس سه "حساب فرعی" راهاندازی کرد که هر کدام حداقل وثیقه را برای ضرب هر سه گزینه واریز کردند. همه حسابهای فرعی به عنوان نوع 0 علامتگذاری شدند، به این معنی که کاملاً وثیقهگذاری شده بودند، اما عدم وجود محدودیت حداکثر پرداخت برای هر حساب یا oToken به مجرم کمک کرد تا بدون هیچ محدودیتی داراییها را تخلیه کند.
تحت سیستمهای گاما Opyn، دارایی زیربنایی باید با وثیقه برای گزینههای تماس و ضربه برای قراردادهای اختیار فروش مطابقت داشته باشد تا فروشندگان کاملاً وثیقهگذاری شوند. اگر یک اوراکل به خطر بیفتد، فقط فروشندگان آن محصول خاص قرار است آسیب ببینند.
با این حال، در این مورد، ترکیب ایجاد oToken جدید و اوراکل دستکاری شده برای دور زدن این محافظتها کافی بود.
فقط اخبار کریپتو را نخوانید. آن را درک کنید. در خبرنامه ما مشترک شوید. رایگان است.


