一场针对 Aevo-rebrand Ribbon Finance 的复杂攻击从其旧合约中抽走了 270 万美元,并转移到十五个独立的钱包地址,其中一些已经被合并到更大的账户中。
根据社交平台 X 上的几位区块链调查员的说法,这次攻击发生在平台升级其预言机基础设施和期权创建程序后仅六天。攻击者使用智能合约提示来提取数百个 Ethereum 代币和其他数字资产。
在解释这次漏洞的帖子中,Web3 安全分析师 Liyi Zhou 表示,一个恶意合约通过滥用价格馈送代理操纵了 Opyn/Ribbon 预言机堆栈,并在共同到期时间戳将 wstETH、AAVE、LINK 和 WBTC 的任意到期价格推送到共享预言机中。
"攻击者针对 Ribbon Finance 的 MarginPool 建立了大量空头 oToken 头寸,这些头寸在其结算管道中使用了这些伪造的到期价格,并通过赎回和 redeemTo 交易将数百个 WETH 和 wstETH、数千个 USDC 以及几个 WBTC 转移到盗窃地址,"Zhou 解释道。
在攻击发生前六天,Ribbon Finance 团队更新了预言机定价器,以支持 stETH、PAXG、LINK 和 AAVE 的 18 位小数。然而,其他资产(包括 USDC)仍然是 8 位小数,根据 Zhou 的说法,这种小数精度的差异导致了周五被利用的漏洞。
根据在 X 上使用用户名 Weilin 的匿名开发者的说法,创建 oToken 本身并不违法,因为每个底层代币在用作抵押品或行权资产之前必须被列入白名单,攻击者严格遵循了这一程序。
恶意活动始于创建结构不良的期权产品,其中一个产品由 stETH 看涨期权组成,行权价为 3,800 USDC,以 WETH 作为抵押,设定于 12 月 12 日到期。攻击者随后为这些期权创建了几个 oToken,这些 oToken 后来被利用来耗尽协议资金。
攻击涉及与代理管理合约 0x9D7b…8ae6B76 的重复交互。一些功能,如 transferOwnership 和 setImplementation,被用来通过委托调用操纵价格馈送代理。黑客调用了预言机的实现,在同一时间戳设置资产到期价格,以引发 ExpiryPriceUpdated 事件,确认了欺诈性估值。
被操纵的价格使系统将 stETH 识别为远高于行权价,并销毁了 225 个 oToken,产生了 22.468662541163160869 WETH。总共,黑客通过这种方法提取了约 900 ETH。
Web3 安全公司 Spectre 发现了最初转移到钱包地址 0x354ad…9a355e 的交易,但从那里,资金被分配到另外 14 个账户,其中许多账户各持有约 100.1 ETH。一些被盗资金已经进入了 Zhou 所称的"TC"或资金整合池。
根据 Monarch DeFi 开发者 Anton Cheng 的说法,Coinbase 支持的去中心化应用 Opyn 并未如加密货币 Twitter 上传言的那样被入侵。
Cheng 解释说,Ribbon Finance 黑客攻击是由升级后的预言机代码促成的,该代码无意中允许任何用户为新添加的资产设置价格。他指出,攻击始于一个准备性交易,通过生成具有合法抵押品和行权资产的结构不良的 oToken 来"搭建舞台"。他继续说,这些假冒代币允许黑客选择像 AAVE 这样的知名底层资产,以避免引起注意和被标记。
然后,黑客设置了三个"子账户",每个账户存入最少的抵押品以铸造所有三个期权。所有子账户都被标记为类型 0,意味着它们是完全抵押的,但缺乏每个账户或 oToken 的最大支付限制帮助了犯罪者在没有任何限制的情况下耗尽资产。
在 Opyn 的 Gamma 系统下,看涨期权的底层资产必须与抵押品匹配,看跌期权的底层资产必须与行权价匹配,以保持卖方完全抵押。如果预言机被入侵,只有该特定产品的卖方应该受到影响。
然而在这种情况下,新 oToken 的创建和被操纵的预言机的组合足以绕过这些保护措施。
不要只是阅读加密货币新闻。理解它。订阅我们的通讯。它是免费的。


