Forta upptäckte och flaggade Olympus DAO-hacket innan det hände

I en tweet den 21 september påstod Forta, det decentraliserade nätverket som upptäcker hot och anomalier på DeFi, NFT, styrning, broar och andra Web3-system i realtid, ha upptäckt och flaggat Olympus DAO-hacket på 300,000 XNUMX dollar innan det ägde rum.  

Även om hackaren senare returnerade alla 30,437 XNUMX OHM tokens värda cirka $300,000 XNUMX som de hade stulit, Fortas tweet resulterade i att en tråd med tweets från communityn undrade varför hacket fortfarande ägde rum trots att Forta slog larm.

Letar du efter snabba nyheter, hot-tips och marknadsanalys? Anmäl dig till Invezz nyhetsbrev idag.

OlympusDAO-hacket: vad gick fel?

Den 21 september klockan 1:22 ET kunde en hackare tömma 30,437 XNUMX OHM-tokens från en smart kontrakt på Bond Protocol som Olympus DAO drev. Enligt säkerhetsföretaget PeckShield, skedde hacket på grund av en misslyckad verifiering av den skadliga begäran om överföring av pengar från hackaren.

PeckShield sa:

"Det berörda kontraktet, känt som 'BondFixedExpiryTeller', användes för att öppna obligationer denominerade i Olympus DAO:s OHM-tokens. Kontraktet saknade en valideringsingång i "redeem()-funktionen", som gjorde det möjligt för angriparen att lura ingångsvärden för att lösa in pengar."

Fortas påstående om att ha upptäckt hacket innan det ägde rum nämner också samma "BondFixedExpiryTeller" smarta kontrakt. Forta i en tweet sade:

"Minuter innan attacken inträffade, avfyrade Fortas misstänkta kontraktsbot, driven av maskininlärning, vilket indikerar att @OlympusDAO:s BondFixedExpiryTeller-kontrakt var på väg att attackeras"

Hacket ägde fortfarande rum trots Fortas upptäckt

Olympus-laget i den officiella Discord medgav att hacket ägde rum och sa:

"I morse inträffade en exploatering genom vilken angriparen kunde dra ut ungefär 30 300 OHM ($ XNUMX XNUMX) från OHM-obligationskontraktet vid Bond Protocol."

Samtidigt som Forta svarade på farhågor om varför hacket fortfarande ägde rum trots tidigare flaggning sade:

"Den varningen avfyrades bara 21 sekunder efter att kontraktet sattes ut och 1 min och 39 sekunder före attacken. Även om mänskligt ingripande kanske inte hade segrat, är det tydligt att utnyttjande av övervakning för att bygga in strömbrytare i protokoll bör vara en kritisk del av Web3s framtid."

Men det är fortfarande inte klart hur Olympus skulle ha svarat på larmet från Forta eftersom vissa tror att en paus i kontraktet skulle ha lockat till sig en DDOS-attack.

En vid namn Taiga medan han svarade Forta på Twitter sade:

”Hur skulle du rekommendera att agera i det här fallet? Om de automatiskt skulle pausa kontraktet baserat på denna varning så skulle de vara mottagliga för DDOS-attacker där jag skulle spam-distribuera udda kontrakt som hänvisar till deras adress. Genuint nyfiken på hur man bäst använder Forta.”

En annan vid namn Christian Seifert sade:

"Jag tror att paus är en stor hammare. Jag tror att det behövs ett mer nyanserat tillvägagångssätt som saktar ner angriparen/lindrar attacken, men låter protokollet fortfarande fungera för reg-användare. Tidslåsningar kommer att tänka på, men det här behöver konkretiseras mer.”

Men tar allt i beaktande precis som en av Twitter-svararna markerad "Halva striden är tidig upptäckt. Den andra hälften är förebyggande. Den andra halvleken har inte spelat någon roll historiskt eftersom tidig upptäckt inte var någonting. Nu när det är så skiftar fokus till förebyggande mekanismer, och detta måste implementeras på applikationsnivå.”

Investera i krypto, aktier, ETF och mer på några minuter med vår föredragna mäklare, eToro.

10/10

68% av CFD-konton i detaljhandeln förlorar pengar

Källa: https://invezz.com/news/2022/10/25/forta-detected-and-flagged-the-olympus-dao-hack/