Serangan canggih pada Aevo-rebrand Ribbon Finance menguras $2,7 juta dari kontrak lamanya dan memindahkannya ke lima belas alamat dompet terpisah, beberapa di antaranya telah dikonsolidasikan ke dalam akun yang lebih besar.
Menurut beberapa penyelidik blockchain di platform sosial X, serangan terjadi hanya enam hari setelah platform meningkatkan infrastruktur oracle dan prosedur pembuatan opsi. Mereka menggunakan prompt kontrak pintar untuk mengekstrak ratusan token Ethereum dan aset digital lainnya.
Dalam thread yang menjelaskan eksploitasi tersebut, analis keamanan Web3 Liyi Zhou mengatakan sebuah kontrak berbahaya memanipulasi tumpukan oracle Opyn/Ribbon dengan menyalahgunakan proksi umpan harga, dan mendorong harga kedaluwarsa yang sewenang-wenang untuk wstETH, AAVE, LINK, dan WBTC ke dalam oracle bersama pada stempel waktu kedaluwarsa yang sama.
"Penyerang menempatkan posisi oToken short besar terhadap MarginPool Ribbon Finance, yang menggunakan harga kedaluwarsa palsu ini dalam pipeline penyelesaiannya dan mentransfer ratusan WETH dan wstETH, ribuan USDC, dan beberapa WBTC ke alamat pencurian melalui transaksi redeem dan redeemTo," jelas Zhou.
Enam hari sebelum serangan, tim Ribbon Finance memperbarui pricer oracle untuk mendukung 18 desimal untuk stETH, PAXG, LINK, dan AAVE. Namun, aset lainnya, termasuk USDC, masih pada delapan desimal, dan menurut Zhou, perbedaan dalam presisi desimal berkontribusi pada kerentanan yang dieksploitasi pada hari Jumat.
Menurut pengembang anonim dengan nama pengguna Weilin di X, pembuatan oToken itu sendiri tidak ilegal karena setiap token yang mendasarinya harus masuk daftar putih sebelum digunakan sebagai jaminan atau aset strike, prosedur yang diikuti penyerang dengan tepat.
Aktivitas berbahaya dimulai dengan pembuatan produk opsi yang terstruktur buruk, di mana satu produk terdiri dari opsi panggilan stETH dengan strike 3.800 USDC, dijamin dengan WETH, yang akan kedaluwarsa pada 12 Desember. Penyerang kemudian membuat beberapa oToken untuk opsi ini, yang kemudian dieksploitasi untuk menguras protokol.
Serangan tersebut melibatkan interaksi berulang dengan kontrak admin proksi di 0x9D7b…8ae6B76. Beberapa fungsi, seperti transferOwnership dan setImplementation, digunakan untuk memanipulasi proksi umpan harga melalui panggilan delegasi. Peretas memanggil implementasi untuk oracle untuk menetapkan harga kedaluwarsa aset pada stempel waktu yang sama untuk menyebabkan peristiwa ExpiryPriceUpdated yang mengkonfirmasi valuasi palsu.
Harga yang dimanipulasi membuat sistem mengenali stETH sebagai jauh di atas harga strike dan membakar 225 oToken, menghasilkan 22.468662541163160869 WETH. Secara total, peretas mengekstrak sekitar 900 ETH melalui metode ini.
Perusahaan keamanan Web3 Spectre mendeteksi transfer awal ke alamat dompet di 0x354ad…9a355e, tetapi dari sana, uang tersebut didistribusikan ke 14 akun lainnya, dengan banyak yang memegang sekitar 100,1 ETH masing-masing. Beberapa dana yang dicuri telah masuk ke apa yang disebut Zhou sebagai "TC" atau pool konsolidasi treasury.
Menurut pengembang Monarch DeFi Anton Cheng, aplikasi terdesentralisasi yang didukung Coinbase, Opyn, tidak dikompromikan seperti yang dirumorkan dalam obrolan di Crypto Twitter.
Cheng menjelaskan bahwa peretasan Ribbon Finance difasilitasi oleh kode oracle yang ditingkatkan yang secara tidak sengaja memungkinkan pengguna mana pun untuk menetapkan harga untuk aset yang baru ditambahkan. Dia menunjukkan bahwa serangan dimulai dengan transaksi persiapan untuk "menyiapkan panggung" dengan menghasilkan oToken yang terstruktur buruk dengan jaminan dan aset strike yang sah. Dia melanjutkan dengan mengatakan bahwa token palsu memungkinkan peretas untuk memilih underlying yang terkenal seperti AAVE untuk menghindari menarik perhatian dan ditandai.
Peretas kemudian menyiapkan tiga "subakun," masing-masing menyetor jaminan minimal untuk mencetak ketiga opsi. Semua subakun ditandai sebagai tipe 0, yang berarti mereka sepenuhnya dijamin, tetapi tidak adanya batas pembayaran maksimum untuk setiap akun atau oToken membantu pelaku menguras aset tanpa batasan apa pun.
Di bawah sistem Gamma Opyn, aset yang mendasari harus cocok dengan jaminan untuk opsi panggilan dan strike untuk put untuk menjaga penjual sepenuhnya dijamin. Jika oracle dikompromikan, hanya penjual untuk produk spesifik itu yang dimaksudkan untuk menderita.
Namun dalam kasus ini, kombinasi pembuatan oToken baru dan oracle yang dimanipulasi sudah cukup untuk melewati perlindungan ini.
Jangan hanya membaca berita kripto. Pahami itu. Berlangganan newsletter kami. Ini gratis.


