- Penyerang menghabiskan lebih dari dua hari membuat 423 dompet dan kumpulan token palsu sebelum eksploitasi.
- Cacat perlindungan selip menghitung nilai token yang sama dua kali di seluruh langkah swap berurutan.
- Tether membekukan $3,29 juta USDT langsung di dompet penyerang saat upaya pemulihan dimulai.
Rhea Finance menerbitkan post-mortem terperinci minggu ini setelah kehilangan $18,4 juta dalam eksploitasi yang digambarkan oleh penyelidik sebagai kombinasi dari dua vektor serangan DeFi yang diketahui dikumpulkan menjadi sesuatu yang baru. Mereka mengungkapkan bahwa serangan itu tidak terjadi dalam hitungan menit. Butuh dua hari persiapan.
Pengaturan
Antara 13 dan 15 April, penyerang diam-diam membangun infrastruktur yang dibutuhkan untuk saluran pembuangan:
- Membuat dompet subjek yang didanai melalui transfer lintas rantai
- Dana yang didistribusikan di 423 dompet perantara unik secara otomatis
- Menerapkan kontrak token palsu yang dibuat khusus yang tidak mengekspos metadata standar
- Membuat delapan kumpulan perdagangan baru pada token palsu yang dipasangkan Ref Finance terhadap USDC, USDT, dan wNEAR dengan rasio harga yang dikontrol secara artifisial
- Membangun router swap yang menghubungkan kumpulan palsu ini sebagai vektor serangan
Pada saat eksploitasi diluncurkan pada 16 April, seluruh infrastruktur sudah ada dan menunggu.
Bagaimana Trik Slippage Sebenarnya Bekerja
Keanggunan teknis serangan itulah yang membuatnya terkenal. Fitur perdagangan margin Rhea Finance mencakup perlindungan slippage yang menjumlahkan output yang diharapkan di semua langkah swap untuk memverifikasi pengguna menerima nilai wajar. Penyerang menemukan kelemahan dalam cara kerja perhitungan itu di seluruh langkah berurutan.
Eksploitasi secara sederhana:
- Langkah 1: 1.000 USDC dikonversi menjadi 999 AttackerToken dengan output minimum 999
- Langkah 2: 999 AttackerToken dikonversi kembali ke 1 USDC dengan output minimum 1
- Pemeriksaan selip melihat: 999 ditambah 1 sama dengan 1.000. Kelihatannya baik-baik saja.
- Kenyataan: Hanya 1 USDC yang kembali ke protokol. USDC 999 berada di kolam penyerang.
Pemeriksaan tersebut menghitung AttackerToken sebagai output akhir tanpa menyadari bahwa itu segera dihabiskan sebagai input untuk langkah berikutnya. Dana pinjaman disalurkan ke kolam palsu penyerang. Posisi segera bernilai jauh lebih rendah daripada utang mereka, memicu likuidasi paksa yang menguras kumpulan cadangan.
Preseden terdekat adalah eksploitasi KyberSwap tahun 2023, yang menelan biaya $54,7 juta menggunakan prinsip yang sama untuk menghitung nilai yang sama dua kali di seluruh operasi berurutan.
Di Mana Hal-hal Berdiri
Sekitar $9 juta dari $18,4 juta telah ditemukan atau dibekukan, termasuk $3,29 juta USDT yang dibekukan oleh Tether langsung di dompet penyerang. Kontrak pinjaman telah dijeda sementara upaya pemulihan berlanjut.
Tim Near Intents telah menyarankan penyerang telah diidentifikasi dan bahkan mungkin memiliki kehadiran publik di X. Pelacakan formal telah dibuka dengan bursa terpusat untuk mengidentifikasi pemilik akun.
Post-mortem Rhea Finance mencakup kronologi serangan lengkap, hash transaksi, dan garis kode rentan yang tepat. Ini digambarkan sebagai salah satu pengungkapan eksploitasi paling rinci dalam sejarah DeFi.
Terkait: Rhea Finance Terkena Eksploitasi $7,6 Juta Setelah Serangan Kumpulan Token Palsu
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.