Een geavanceerde aanval op Aevo-rebrand Ribbon Finance heeft $2,7 miljoen uit zijn oude contract gedraineerd en naar vijftien afzonderlijke wallet-adressen verplaatst, waarvan sommige hebbenEen geavanceerde aanval op Aevo-rebrand Ribbon Finance heeft $2,7 miljoen uit zijn oude contract gedraineerd en naar vijftien afzonderlijke wallet-adressen verplaatst, waarvan sommige hebben

Ribbon Finance, voorheen Aevo, verliest $2,7 miljoen in DeFi-hack

2025/12/13 18:42

Een geavanceerde aanval op Aevo-rebrand Ribbon Finance heeft $2,7 miljoen uit zijn oude contract gehaald en verplaatst naar vijftien verschillende wallet-adressen, waarvan sommige al zijn samengevoegd in grotere accounts. 

Volgens verschillende blockchain-onderzoekers op het sociale platform X vond de aanval plaats slechts zes dagen nadat het platform zijn oracle-infrastructuur en procedures voor het maken van opties had geüpgraded. Ze gebruikten een smart contract prompt om honderden Ethereum tokens en andere digitale activa te onttrekken.

In een thread waarin de exploit wordt uitgelegd, zei Web3-beveiligingsanalist Liyi Zhou dat een kwaadaardig contract de Opyn/Ribbon oracle stack manipuleerde door misbruik te maken van price-feed proxies, en willekeurige vervalprijzen voor wstETH, AAVE, LINK en WBTC in de gedeelde oracle pushte op een gemeenschappelijk vervaltijdstip. 

"De aanvaller plaatste grote short oToken posities tegen Ribbon Finance's MarginPool, die deze vervalste vervalprijzen gebruikte in zijn afwikkelingspijplijn en honderden WETH en wstETH, duizenden USDC, en verschillende WBTC naar diefstal-adressen transfereerde via redeem en redeemTo transacties," legde Zhou uit.

Ribbon Finance's oracle prijsupgrade had zwakke punten

Zes dagen voor de aanval heeft het team van Ribbon Finance de oracle pricer bijgewerkt om 18 decimalen te ondersteunen voor stETH, PAXG, LINK en AAVE. Andere activa, waaronder USDC, hadden echter nog steeds acht decimalen, en volgens Zhou droeg het verschil in decimale precisie bij aan de kwetsbaarheid die op vrijdag werd uitgebuit.

Volgens een pseudonieme ontwikkelaar met de gebruikersnaam Weilin op X was het maken van oTokens zelf niet illegaal omdat elke onderliggende token op de whitelist moet staan voordat het als onderpand of strike-asset wordt gebruikt, een procedure die de aanvaller tot in detail volgde.

De kwaadaardige activiteit begon met het maken van slecht gestructureerde optieproducten, waarbij één product bestond uit een stETH call optie met een 3.800 USDC strike, gedekt met WETH, met vervaldatum 12 december. De aanvaller creëerde vervolgens verschillende oTokens voor deze opties, die later werden gebruikt om het protocol leeg te halen.

De aanval omvatte herhaalde interacties met het proxy admin contract op 0x9D7b…8ae6B76. Sommige functies, zoals transferOwnership en setImplementation, werden gebruikt om de price-feed proxies te manipuleren via delegate calls. De hacker riep een implementatie aan voor de oracle om de vervalprijzen van activa op dezelfde timestamp in te stellen om ExpiryPriceUpdated events te veroorzaken die de frauduleuze waarderingen bevestigden.

De gemanipuleerde prijzen zorgden ervoor dat het systeem stETH herkende als ver boven de strike prijs en verbrandde 225 oTokens, wat 22.468662541163160869 WETH opleverde. In totaal haalde de hacker ongeveer 900 ETH via deze methode.

Web3-beveiligingsbedrijf Spectre ontdekte de eerste overdrachten naar een wallet-adres op 0x354ad…9a355e, maar van daaruit werd het geld verdeeld over 14 meer accounts, waarvan velen ongeveer 100,1 ETH bevatten. Een deel van de gestolen fondsen is al binnengekomen in wat blockchain Zhou omschreef als "TC" of treasury consolidation pools.

DeFi-leenprotocolbouwer: Opyn dApp was niet gecompromitteerd 

Volgens Monarch DeFi-ontwikkelaar Anton Cheng was de door Coinbase ondersteunde gedecentraliseerde applicatie Opyn niet gecompromitteerd zoals werd beweerd in gesprekken op Crypto Twitter.

Cheng legde uit dat de Ribbon Finance hack werd vergemakkelijkt door een geüpgradede oracle-code die onbedoeld elke gebruiker toestond om prijzen in te stellen voor nieuw toegevoegde activa. Hij gaf aan dat de aanval begon met een voorbereidende transactie om "het toneel te zetten" door slecht gestructureerde oTokens te genereren met legitiem onderpand en strike-activa. Hij vervolgde dat de valse tokens de hacker in staat stelden om bekende onderliggende activa zoals AAVE te kiezen om aandacht te vermijden en niet gemarkeerd te worden. 

De hacker richtte vervolgens drie "subaccounts" op, elk met minimaal onderpand om alle drie de opties te minten. Alle subaccounts waren gemarkeerd als type 0, wat betekent dat ze volledig gedekt waren, maar het ontbreken van een maximale uitbetalingslimiet voor elk account of oToken hielp de dader om activa zonder beperkingen weg te halen.

Onder Opyn's Gamma-systemen moet het onderliggende activum overeenkomen met het onderpand voor call-opties en de strike voor puts om verkopers volledig gedekt te houden. Als een oracle gecompromitteerd is, zouden alleen verkopers voor dat specifieke product moeten lijden.

Toch was in dit geval de combinatie van nieuwe oToken-creatie en de gemanipuleerde oracle voldoende om deze beschermingen te omzeilen.

Lees niet alleen cryptonieuws. Begrijp het. Abonneer je op onze nieuwsbrief. Het is gratis.

Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met [email protected] om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.