Un piratage financier de Rhea à 18,4 millions de dollars construit sur deux jours, révèle une autopsie

Un piratage financier de Rhea à 18,4 millions de dollars construit sur deux jours, révèle une autopsie

Last Updated:
Un piratage financier de Rhea à 18,4 millions de dollars construit sur deux jours, révèle une autopsie
  • L’attaquant a passé plus de deux jours à créer 423 portefeuilles et de faux pools de tokens avant l’exploit.
  • La faille de protection contre le glissement a permis de compter la même valeur de token deux fois sur des étapes séquentielles de swap.
  • Tether a gelé 3,29 millions de dollars USDT directement dans le portefeuille de l’attaquant au début des efforts de récupération.

Rhea Finance a publié cette semaine une autopsie détaillée après avoir perdu 18,4 millions de dollars dans un exploit que les enquêteurs décrivent comme une combinaison de deux vecteurs d’attaque DeFi connus assemblés pour créer quelque chose de nouveau. Ils ont révélé que l’attaque n’avait pas eu lieu en quelques minutes. Il fallut deux jours de préparation.

La mise en place

Entre le 13 et le 15 avril, l’assaillant a discrètement construit l’infrastructure nécessaire pour le drain :

  • Création d’un portefeuille concerné financé par des transferts inter-chaînes
  • Des fonds distribués sur 423 portefeuilles intermédiaires uniques en succession automatisée rapide
  • Déployé de faux contrats de jetons spécialement conçus qui n’exposaient aucune métadonnée standard
  • Création de huit nouveaux pools de trading sur Ref Finance associant de faux tokens à USDC, USDT et wNEAR à des ratios de prix artificiellement contrôlés
  • J’ai construit un routeur d’échange reliant ces faux pools comme vecteur d’attaque

Au moment du lancement de l’exploit le 16 avril, toute l’infrastructure était en place et attendait.

Comment fonctionnait réellement l’astuce du glissement

L’élégance technique de l’attaque est ce qui la rend remarquable. La fonctionnalité de trading sur marge de Rhea Finance inclut une protection contre le glissement qui additionne les résultats attendus à toutes les étapes du swap afin de vérifier que les utilisateurs reçoivent la juste valeur. L’attaquant a trouvé une faille dans la façon dont ce calcul fonctionne sur des étapes séquentielles.

L’exploit en termes simples :

  • Étape 1 : 1 000 USDC convertis en 999 AttackerToken avec une production minimale de 999
  • Étape 2 : 999 AttackerToken reconvertit en 1 USDC avec une sortie minimale de 1
  • Le chèque de glissement voit : 999 plus 1 égale 1 000. Ça a l’air correct.
  • Réalité : Seul 1 USDC est revenu au protocole. Le 999 USDC se trouve dans la réserve de l’attaquant.

La vérification comptait AttackerToken comme la sortie finale sans reconnaître qu’elle avait été immédiatement dépensée comme entrée pour l’étape suivante. Les fonds empruntés étaient canalisés dans les faux fonds de l’assaillant. Les positions valaient immédiatement bien moins que leur dette, déclenchant des liquidations forcées qui vidaient la réserve de réserves.

Le précédent le plus proche est l’exploit KyberSwap de 2023, qui a coûté 54,7 millions de dollars en utilisant le même principe de compter la même valeur deux fois sur des opérations séquentielles.

Où en sont les choses

Environ 9 millions de dollars sur ces 18,4 millions ont déjà été récupérés ou gelés, dont 3,29 millions de dollars américains gelés par Tether directement dans le portefeuille de l’attaquant. Le contrat de prêt a été suspendu pendant que les efforts de redressement se poursuivent.

L’équipe Near Intents a suggéré que l’attaquant avait été identifié et pourrait même avoir une présence publique sur X. Une trace formelle a été ouverte avec des plateformes centralisées pour identifier le titulaire du compte.

L’autopsie de Rhea Finance inclut la chronologie complète des attaques, les hachages des transactions et la ligne exacte de code vulnérable. Il est décrit comme l’une des divulgations d’exploits les plus détaillées de l’histoire de la DeFi.

En lien : Rhea Finance touchée par un exploit de 7,6 millions de dollars après une attaque sur un faux pool de jetons

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.