Thông báo An ninh hàng tuần của Verichains | Tháng Bảy 2023 Tuần 3

Bài viết này được dịch máy
Xem bản gốc

Tuần trước, thị trường DeFi chịu tổn thất nặng nề với 6 sự cố lớn, thiệt hại hơn 2.000.000 USD. Trong số các dự án bị ảnh hưởng, Rodeo Finance chịu tác động đáng kể nhất, đối mặt với khoản lỗ lên tới khoảng 888.000 USD.


Sự cố tuần trước

🚨 Dự án: Rodeo Finance
⛓️ Chuỗi: Arbitrum
💥 Loại: Oracle Manipulation TWAP
💸 Số tiền thua lỗ: ~$888,000

Tuần trước, giao thức Rodeo Finance đã trở thành nạn nhân của một vụ khai thác, khiến những kẻ tấn công lấy đi khoảng 888.000 USD. Họ đã thực hiện kế hoạch của mình bằng cách thao túng giá TWAP Oracle thông qua một số giao dịch và tiếp tục trao đổi số lượng đáng kể WETH thành unshETH.

Sau đó, kẻ tấn công đã sử dụng hàm Investor.earn() để bắt đầu một vị thế mua bằng cách sử dụng số tiền vay từ nhóm USDC . Hành động này đã kích hoạt một giao dịch hoán đổi đáng kể 400.000 USDC sang WETH, sau đó chuyển sang unshETH trong nhóm Camelot, thao túng giá của WETH và unshETH một cách hiệu quả. Lỗ hổng trong dự đoán giá unshETH khiến việc kiểm soát Slippage (Trượt giá) không hiệu quả, góp phần vào thành công của kẻ tấn công.

Sau đó, kẻ tấn công đã chuyển đổi WETH unshETH và WETH đã vay của Balancer để mua USDC bằng cách sử dụng nhóm Camelot. Sau đó, họ thực hiện hoán đổi ngược bằng cách sử dụng nhóm Uniswap v3 để chuyển đổi USDC trở lại WETH, cuối cùng là hoàn trả khoản vay flashloan của Balancer.

Tóm lại, những kẻ tấn công đã điều hướng một cách chiến lược thông qua nhiều giao dịch, khai thác các lỗ hổng trong hệ thống để làm lợi thế cho chúng và thực hiện thành công kế hoạch của chúng, dẫn đến tổn thất tài chính đáng kể cho giao thức Rodeo Finance.

Rodeo Finance đã thừa nhận hành vi khai thác, công bố kết quả khám nghiệm tử thi cùng với kế hoạch khắc phục và dự kiến ​​sẽ khởi động lại vào cuối tháng 7 này.


🚨 Dự án: Giải phóng
⛓️ Chuỗi: Ethereum, Polygon
🔥 Loại: Reentrancy
💸 Số tiền bị mất: ~$452,000

Một dự án DeFi có tên Libertify đã bị khai thác với giá gần nửa triệu do vấn đề đăng nhập lại. Trong quá trình gửi tiền, tin tặc có thể khai thác chức năng userSwap và sử dụng quyền truy cập lại để thao túng luồng tiền gửi, cho phép chúng thay đổi tổng nguồn cung và Mint thêm cổ phiếu.

Dự án xác nhận rằng chỉ có 232 USD tiền của người dùng bị mất, trong khi phần còn lại là tiền nội bộ/công ty.


🚨 Dự án: $LUSD
⛓️ Chuỗi: BSC
🔥 Loại: Tấn công thao túng giá
💸 Số tiền bị mất: $9,464

Token có tên $LUSD đã bị hack với giá 9.464 USD. Kẻ tấn công lợi dụng sự phụ thuộc của hợp đồng cho vay vào giá on-chain của PancakeSwap bằng cách thực hiện một Khoản vay nhanh. Việc thao túng này cho phép họ thu được một lượng đáng kể token LUSD bị định giá thấp, sau đó họ nhanh chóng chuyển đổi thành USDT để kiếm lợi từ việc thao túng giá.


🚨 Dự án: CivFund
⛓️ Chuỗi: Ethereum
🔥 Loại: Vấn đề phê duyệt
💸 Số tiền bị mất: ~$180,000

Trong dự án CivFund, có một hợp đồng thông minh được xác định theo địa chỉ 0x7caec5e4a3906d0919895d113f7ed9b3a0cbf826. Mục đích dự định của hợp đồng là cho phép người dùng thêm tính thanh khoản vào nhóm bằng cách sử dụng chức năng 0x5ffe72b7. Hàm này yêu cầu một tham số biểu thị địa chỉ của Token nhóm. Khi gọi hàm này với địa chỉ Token nhóm, hợp đồng sẽ gọi Mint của hợp đồng nhóm tương ứng để tạo Token của người cung cấp thank khoản (LP Tokens). Tuy nhiên, một lỗ hổng nghiêm trọng tồn tại do sự kiểm soát của người dùng đối với tham số địa chỉ Token nhóm, điều này mở ra cơ hội cho việc khai thác tiềm năng.

Kẻ tấn công lợi dụng lỗ hổng bằng cách xác định hai hàm là Mint() và token1(). Hàm token1() truy xuất các mã thông báo mà nạn nhân đã phê duyệt cho hợp đồng này, cho biết mã thông báo nào mà nạn nhân cho phép hợp đồng quản lý thay mặt họ. Hàm Mint() được gọi khi người dùng thêm thanh khoản vào pool thông qua hàm 0x5ffe72b7. Bên trong Mint(), kẻ tấn công giới thiệu một hàm gọi lại có tên là "uniswapV3MintCallback" và thao túng hàm transferFrom để chuyển mã thông báo từ nạn nhân (người gửi) đến địa chỉ của kẻ tấn công (người nhận). Do đó, kẻ tấn công có thể kiểm soát quá trình đào tiền một cách độc hại và hút token từ những người dùng không nghi ngờ đến địa chỉ của chính họ.

Tại thời điểm viết bài, dự án đã thừa nhận việc khai thác và công bố kết quả khám nghiệm tử thi.


🚨 Dự án: Thú mỏ vịt
⛓️ Chuỗi: Avalanche
💥 Loại: Lỗi logic
💸 Số tiền bị mất: ~$51,000

Thú mỏ vịt được khai thác lần thứ hai trong năm nay với giá ~51.000 USD. Phương thức _deposit trong hợp đồng cho phép người dùng chuyển mã thông báo USDC . Tuy nhiên, khi người dùng gọi phương thức _withdrawFrom để rút tiền, số lượng mã thông báo mà người dùng nhận được sẽ lớn hơn số lượng mã thông báo được gửi. Sự không nhất quán này là do lỗi logic trong tính toán tỷ giá hối đoái.

Tại thời điểm viết bài, nhóm đã thừa nhận vấn đề và tạm dừng hoạt động nhóm của họ.

Đầu năm nay, giao thức này đã bị hack với số tiền hơn 8.000.000 USD do lỗ hổng trong cơ chế kiểm tra khả năng thanh toán USP, cho phép kẻ tấn công khai thác lỗi logic và đánh cắp tiền. Tuy nhiên, kẻ tấn công đã quên mã hóa cách để lấy số tiền bị đánh cắp. Platypusdefi đã thu hồi được 2,4 triệu USDC do lỗi của kẻ tấn công.


🚨 Dự án: Arcadia Finance
⛓️ Chuỗi: Ethereum, Optimism
💥 Loại: Lỗi logic
💸 Số tiền bị mất: ~$455,000

Arcadia Finance đã bị tấn công với số tiền xấp xỉ 455.000 USD do thiếu kiểm tra truy cập lại trong quá trình thanh khoản Vault. Kẻ tấn công đã khai thác lỗ hổng này bằng cách làm theo một loạt các bước, bao gồm việc tạo Vault mới, gửi tiền và vay một số tiền đáng kể từ Bể thanh khoản. Bằng cách lợi dụng vấn đề đăng ký lại, kẻ tấn công có thể thao túng tài sản một cách lạc quan, dẫn đến thanh khoản thành công khi khoản nợ được xóa, khiến Vault không có tài sản và nợ bằng 0, do đó vượt qua đợt kiểm tra tình trạng cuối cùng. Lỗ hổng này cho phép kẻ tấn công làm cạn kiệt nhóm thanh khoản và thực hiện việc khai thác. Để ngăn chặn các cuộc tấn công tương tự trong tương lai, điều quan trọng là các nhà phát triển phải thực hiện triệt để việc kiểm tra truy cập lại và tiến hành kiểm tra bảo mật nghiêm ngặt để xác định và giải quyết các lỗ hổng tiềm ẩn trong hợp đồng thông minh của họ.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận