Den 15 mars, en angripare hävert över 11 miljoner dollar från två Defi plattformar, Agave och Hundra finanser. Det verkade vara ett flashlån "återinträdesattack" på båda protokollen på Gnosis kedja enligt utredning. På samma sätt stoppade plattformarna sina kontrakt för att förebygga ytterligare skador.
Utvärdera skadan
Soliditetsutvecklare och skapare av en NFT likviditetsprotokollapp, Shegen valde att lyfta fram hacket i en serie tweets den 16 mars. Överraskande nog kom denna analys efter att den tidigare nämnda enheten förlorat 225,000 XNUMX $ i samma exploatering.
Det har redan funnits några bra trådar (och några dåliga som talade för tidigt) om @Agave_lån och @HundredFinance hackar idag.
Här är min analys och reflektion, efter att bara ha förlorat över 225 XNUMX USD på exploateringen, och utforskat vad som hände?
— Shegen (@shegenerates) Mars 15, 2022
Hennes preliminära undersökningar avslöjade att attacken fungerade genom att utnyttja en wETH-kontraktsfunktion på Gnosis Chain. Det gjorde det möjligt för angriparen att fortsätta låna krypto innan apparna kunde beräkna skulden, vilket skulle förhindra ytterligare lån. Ergo bar den skyldige den nämnda exploateringen genom att låna mot samma säkerhet som de ställde tills medlen tömdes från protokollen.
För att göra saken värre var pengarna inte säkra. "De är i stort sett borta för alltid, men det finns fortfarande hopp," hon lagt till. Som sagt, grundaren av Gnosis, Martin Koppelmann twittrade för att få in viss säkerhet mitt i kaoset. Koppelmann hävdade,
kan inte ge några löften, och först borde vi verkligen förstå vad som hände. Men jag skulle generellt stödja ett GnosisDAO-förslag som skulle försöka förhindra användare från att förlora pengar genom att t.ex. låna pengar/investera medel i @Agave_lån
— Martin Köppelmann ?? (@koeppelmann) Mars 15, 2022
Efter lite ytterligare efterforskningar ska angriparen ha distribuerat detta kontrakt med 3 funktioner; I blocken 21120283 och 21120284 använde hackaren kontraktet för att interagera med det berörda protokollet, Agave direkt. Det smarta kontraktet på Agave var i princip detsamma som Aave, som säkrade $18.4 miljarder.
Eftersom det inte har rapporterats om utnyttjande AAVE, hur kunde Agave dräneras? Tja, här är en sammanfattning om hur den användes på ett osäkert sätt "oavsiktligt".
Våtkontraktet sattes in första gången någon flyttade till GC. Varje gång du tar med en ny token över bron skapas ett nytt token-kontrakt för den.
CallAfterTransfer-funktionen hjälper dig att förhindra att du skickar tokens direkt till bryggan och förlorar dem för alltid pic.twitter.com/ZiAZAcTtSI
— Shegen (@shegenerates) Mars 15, 2022
Nämnda hacker kunde låna mer än sin säkerhet i agave. Därmed gå iväg med alla lånbara tillgångar.
De lånade tillgångarna bestod av 2,728.9 243,423 WETH, 24,563 16.76 USDC, 8,400 347,787 LINK, 11 WBTC, XNUMX XNUMX GNO och XNUMX XNUMX WXDAI. Sammantaget klarade sig hackaren med cirka XNUMX miljoner dollar.
Ändå klandrade Shegen inte Agave-utvecklarna för att de inte lyckades förhindra attacken. Hon sa att utvecklarna körde en säker och säker AAVE-baserad kod. Fastän Begagnade med osäkra polletter, på ett osäkert sätt.
"Alla DeFi-protokoll på GC bör byta ut befintliga överbryggade tokens mot nya," avslutade hon.
Blockchain säkerhetsforskare Mudit Gupta upprepade en liknande orsak bakom utnyttjandet.
Agave och Hundred Finance utnyttjades idag på Gnosis-kedjan (tidigare xDAI).
Den underliggande orsaken till hacket är att de officiella överbryggade tokens på Gnosis är icke-standardiserade och har en krok som anropar tokenmottagaren vid varje överföring. Detta möjliggör återinträdesattacker. pic.twitter.com/8MU8Pi9RQT
- Mudit Gupta (@Mudit__Gupta) Mars 15, 2022
Källa: https://ambcrypto.com/how-these-two-defi-protocols-fell-prey-to-11-million-reentrancy-attack/