- Atacatorul a petrecut peste două zile creând 423 de portofele și pool-uri de token-uri false înainte de exploatare.
- Defectul protecției împotriva slippage-ului a numărat aceeași valoare a token-ului de două ori pe parcursul pașilor de swap secvenționali.
- Tether a înghețat 3,29 milioane de dolari USDT direct în portofelul atacatorului pe măsură ce au început eforturile de recuperare.
Rhea Finance a publicat o analiză post-mortem detaliată în această săptămână după ce a pierdut 18,4 milioane de dolari într-o exploatare pe care investigatorii o descriu ca fiind o combinație de doi vectori de atac DeFi cunoscuți, asamblați într-ceva nou. Ei au dezvăluit că atacul nu s-a întâmplat în câteva minute. A necesitat două zile de pregătire.
Pregătirea
Între 13 și 15 aprilie, atacatorul a construit în tăcere infrastructura necesară pentru drenare:
- A creat un portofel țintă finanțat prin transferuri cross-chain
- A distribuit fonduri pe 423 de portofele intermediare unice în succesiune automată rapidă
- A implementat contracte de token-uri false create special care nu expuneau metadate standard
- A creat opt pool-uri de tranzacționare noi pe Ref Finance asociind token-uri false cu USDC, USDT și wNEAR la rapoarte de preț controlate artificial
- A construit un router de swap conectând aceste pool-uri false ca vector de atac
În momentul în care exploatarea a fost lansată pe 16 aprilie, întreaga infrastructură era în vigoare și așteptând.
Cum a Funcționat de Fapt Trucul Slippage-ului
Eleganța tehnică a atacului este ceea ce îl face remarcabil. Funcția de tranzacționare cu marjă a Rhea Finance include protecție împotriva slippage-ului care însumează output-urile așteptate pe toți pașii de swap pentru a verifica dacă utilizatorii primesc o valoare corectă. Atacatorul a găsit un defect în modul în care funcționează acel calcul pe parcursul pașilor secvenționali.
Exploatarea în termeni simpli:
- Pasul 1: 1.000 USDC se convertesc în 999 AttackerToken cu un output minim de 999
- Pasul 2: 999 AttackerToken se convertesc înapoi în 1 USDC cu un output minim de 1
- Verificarea slippage-ului vede: 999 plus 1 egal cu 1.000. Pare în regulă.
- Realitatea: Doar 1 USDC a revenit la protocol. Cei 999 USDC se află în pool-ul atacatorului.
Verificarea a numărat AttackerToken ca output final fără a recunoaște că a fost cheltuit imediat ca input pentru pasul următor. Fondurile împrumutate au fost direcționate către pool-urile false ale atacatorului. Pozițiile au avut imediat o valoare mult mai mică decât datoria lor, declanșând lichidări forțate care au drenat pool-ul de rezervă.
Cel mai apropiat precedent este exploatarea KyberSwap din 2023, care a costat 54,7 milioane de dolari folosind același principiu de numărare a aceleiași valori de două ori pe parcursul operațiunilor secvențiale.
Situația Actuală
Aproximativ 9 milioane de dolari din cei 18,4 milioane de dolari au fost deja recuperați sau înghețați, incluzând 3,29 milioane de dolari USDT înghețați de Tether direct în portofelul atacatorului. Contractul de împrumut a fost pus pe pauză în timp ce eforturile de recuperare continuă.
Echipa Near Intents a sugerat că atacatorul a fost identificat și ar putea avea chiar o prezență publică pe X. O urmărire oficială a fost deschisă cu schimburi centralizate pentru a identifica proprietarul contului.
Analiza post-mortem a Rhea Finance include cronologia completă a atacului, hash-urile tranzacțiilor și linia exactă de cod vulnerabil. Este descrisă ca fiind una dintre cele mai detaliate dezvăluiri de exploatări din istoria DeFi.
Conex: Rhea Finance lovită de o exploatare de 7,6 milioane de dolari după atacul cu pool de token-uri false
Declinarea responsabilității: Informațiile prezentate în acest articol sunt doar în scopuri informative și educaționale. Articolul nu constituie sfaturi financiare sau sfaturi de orice tip. Coin Edition nu este responsabil pentru pierderile suferite ca urmare a utilizării conținutului, produselor sau serviciilor menționate. Cititorii sunt sfătuiți să acționeze cu precauție înainte de a întreprinde orice acțiune legată de companie.
Sursă: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








