- Penyerang menghabiskan lebih dari dua hari membuat 423 dompet dan pool token palsu sebelum eksploitasi.
- Kelemahan perlindungan slippage menghitung nilai token yang sama dua kali dalam langkah swap berurutan.
- Tether membekukan $3,29 juta USDT langsung di dompet penyerang saat upaya pemulihan dimulai.
Rhea Finance menerbitkan laporan post-mortem terperinci minggu ini setelah kehilangan $18,4 juta dalam eksploitasi yang digambarkan penyelidik sebagai kombinasi dari dua vektor serangan DeFi yang dikenal yang dirakit menjadi sesuatu yang baru. Mereka mengungkapkan bahwa serangan tidak terjadi dalam hitungan menit. Dibutuhkan dua hari persiapan.
Persiapan
Antara 13 dan 15 April, penyerang secara diam-diam membangun infrastruktur yang diperlukan untuk pengurasan:
- Membuat dompet subjek yang didanai melalui transfer lintas-chain
- Mendistribusikan dana ke 423 dompet perantara unik secara otomatis dan cepat berurutan
- Menerapkan kontrak token palsu yang dibuat khusus tanpa metadata standar
- Membuat delapan pool perdagangan baru di Ref Finance yang memasangkan token palsu dengan USDC, USDT, dan wNEAR pada rasio harga yang dikendalikan secara artifisial
- Membangun router swap yang menghubungkan pool palsu ini sebagai vektor serangan
Pada saat eksploitasi diluncurkan pada 16 April, seluruh infrastruktur sudah siap dan menunggu.
Bagaimana Trik Slippage Sebenarnya Bekerja
Kecanggihan teknis serangan inilah yang membuatnya menonjol. Fitur margin trading Rhea Finance mencakup perlindungan slippage yang menjumlahkan output yang diharapkan di semua langkah swap untuk memverifikasi pengguna menerima nilai yang wajar. Penyerang menemukan kelemahan dalam cara perhitungan tersebut bekerja di langkah-langkah berurutan.
Eksploitasi dalam istilah sederhana:
- Langkah 1: 1.000 USDC dikonversi menjadi 999 AttackerToken dengan output minimum 999
- Langkah 2: 999 AttackerToken dikonversi kembali menjadi 1 USDC dengan output minimum 1
- Pemeriksaan slippage melihat: 999 ditambah 1 sama dengan 1.000. Terlihat baik.
- Realitas: Hanya 1 USDC yang dikembalikan ke protokol. 999 USDC berada di pool penyerang.
Pemeriksaan menghitung AttackerToken sebagai output akhir tanpa menyadari bahwa itu langsung digunakan sebagai input untuk langkah berikutnya. Dana pinjaman disalurkan ke pool palsu penyerang. Posisi segera bernilai jauh lebih rendah dari utang mereka, memicu likuidasi paksa yang menguras pool cadangan.
Preseden terdekat adalah eksploitasi KyberSwap tahun 2023, yang menghabiskan $54,7 juta menggunakan prinsip yang sama yaitu menghitung nilai yang sama dua kali dalam operasi berurutan.
Kondisi Saat Ini
Sekitar $9 juta dari $18,4 juta telah berhasil dipulihkan atau dibekukan, termasuk $3,29 juta USDT yang dibekukan oleh Tether langsung di dompet penyerang. Kontrak peminjaman telah dijeda sementara upaya pemulihan berlanjut.
Tim Near Intents menyarankan bahwa penyerang telah diidentifikasi dan bahkan mungkin memiliki kehadiran publik di X. Pelacakan resmi telah dibuka dengan bursa terpusat untuk mengidentifikasi pemilik akun.
Laporan post-mortem Rhea Finance mencakup kronologi serangan lengkap, hash transaksi, dan baris kode yang rentan secara tepat. Ini digambarkan sebagai salah satu pengungkapan eksploitasi paling terperinci dalam sejarah DeFi.
Terkait: Rhea Finance Terkena Eksploitasi $7,6 Juta Setelah Serangan Pool Token Palsu
Penafian: Informasi yang disajikan dalam artikel ini hanya untuk tujuan informasi dan edukasi. Artikel ini bukan merupakan nasihat keuangan atau nasihat dalam bentuk apa pun. Coin Edition tidak bertanggung jawab atas kerugian yang timbul sebagai akibat dari penggunaan konten, produk, atau layanan yang disebutkan. Pembaca disarankan untuk berhati-hati sebelum mengambil tindakan apa pun yang berkaitan dengan perusahaan.
Sumber: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/







