一場精密的攻擊針對 Aevo-rebrand Ribbon Finance 從其舊合約中竊取了 270 萬美元,並轉移到十五個獨立的錢包地址,其中一些已經被合併到更大的帳戶中。
根據社交平台 X 上的幾位區塊鏈調查員表示,這次攻擊發生在平台升級其預言機基礎設施和期權創建程序後僅六天。攻擊者使用智能合約提示來提取數百個 Ethereum 代幣和其他數字資產。
在解釋這次漏洞的討論串中,Web3 安全分析師 Liyi Zhou 表示,一個惡意合約通過濫用價格饋送代理操縱了 Opyn/Ribbon 預言機堆棧,並在共同到期時間戳將 wstETH、AAVE、LINK 和 WBTC 的任意到期價格推送到共享預言機中。
"攻擊者針對 Ribbon Finance 的 MarginPool 建立了大量空頭 oToken 倉位,這些倉位在其結算管道中使用了這些偽造的到期價格,並通過贖回和贖回至交易將數百個 WETH 和 wstETH、數千個 USDC 以及幾個 WBTC 轉移到盜竊地址,"Zhou 解釋道。
在攻擊發生前六天,Ribbon Finance 團隊更新了預言機定價器,以支持 stETH、PAXG、LINK 和 AAVE 的 18 位小數。然而,其他資產(包括 USDC)仍然是 8 位小數,根據 Zhou 的說法,這種小數精度的差異導致了週五被利用的漏洞。
根據在 X 上使用用戶名 Weilin 的匿名開發者表示,oToken 本身的創建並非非法,因為每個底層代幣在被用作抵押品或行權資產之前必須被列入白名單,攻擊者嚴格遵循了這一程序。
惡意活動始於創建結構不良的期權產品,其中一個產品由 stETH 看漲期權組成,行權價為 3,800 USDC,以 WETH 作為抵押,設定於 12 月 12 日到期。攻擊者隨後為這些期權創建了幾個 oToken,這些 oToken 後來被利用來耗盡協議資金。
攻擊涉及與代理管理合約 0x9D7b…8ae6B76 的重複互動。一些功能,如 transferOwnership 和 setImplementation,被用來通過委託調用操縱價格饋送代理。駭客調用了預言機的實現,在同一時間戳設置資產到期價格,以引起 ExpiryPriceUpdated 事件,確認了欺詐性估值。
被操縱的價格使系統將 stETH 識別為遠高於行權價,並燒毀了 225 個 oToken,產生了 22.468662541163160869 WETH。總計,駭客通過這種方法提取了約 900 ETH。
Web3 安全公司 Spectre 發現了最初轉移到錢包地址 0x354ad…9a355e 的交易,但從那裡,資金被分配到另外 14 個帳戶,許多帳戶各持有約 100.1 ETH。一些被盜資金已經進入了 Zhou 所稱的"TC"或資金整合池。
根據 Monarch DeFi 開發者 Anton Cheng 表示,Coinbase 支持的去中心化應用 Opyn 並未如加密貨幣 Twitter 上傳言的那樣被入侵。
Cheng 解釋說,Ribbon Finance 黑客攻擊是由升級後的預言機代碼促成的,該代碼無意中允許任何用戶為新添加的資產設置價格。他指出,攻擊始於一個準備性交易,通過生成具有合法抵押品和行權資產的結構不良 oToken 來"搭建舞台"。他繼續表示,這些假代幣允許駭客選擇像 AAVE 這樣的知名底層資產,以避免引起注意和被標記。
然後,駭客設置了三個"子帳戶",每個帳戶存入最少的抵押品來鑄造所有三個期權。所有子帳戶都被標記為類型 0,意味著它們是完全抵押的,但每個帳戶或 oToken 缺乏最大支付限制幫助了犯罪者無限制地耗盡資產。
在 Opyn 的 Gamma 系統下,看漲期權的底層資產必須與抵押品匹配,看跌期權則與行權價匹配,以保持賣方完全抵押。如果預言機被入侵,只有該特定產品的賣方應該受到影響。
然而在這種情況下,新 oToken 的創建與被操縱的預言機的結合足以繞過這些保護措施。
不要只閱讀加密貨幣新聞。理解它。訂閱我們的通訊。它是免費的。


