Một cuộc tấn công tinh vi vào Aevo-rebrand Ribbon Finance đã rút cạn 2,7 triệu đô la từ hợp đồng cũ và chuyển đến mười lăm địa chỉ ví riêng biệt, một số trong đó đã được hợp nhất thành các tài khoản lớn hơn.
Theo một số nhà điều tra blockchain trên nền tảng xã hội X, cuộc tấn công xảy ra chỉ sáu ngày sau khi nền tảng nâng cấp cơ sở hạ tầng oracle và quy trình tạo quyền chọn. Họ đã sử dụng hợp đồng thông minh để trích xuất hàng trăm token Ethereum và các tài sản kỹ thuật số khác.
Trong một chuỗi giải thích về vụ khai thác, nhà phân tích bảo mật Web3 Liyi Zhou cho biết một hợp đồng độc hại đã thao túng ngăn xếp oracle Opyn/Ribbon bằng cách lạm dụng các proxy nguồn cấp giá, và đẩy giá hết hạn tùy ý cho wstETH, AAVE, LINK và WBTC vào oracle được chia sẻ tại một dấu thời gian hết hạn chung.
"Kẻ tấn công đã đặt các vị thế oToken short lớn chống lại MarginPool của Ribbon Finance, sử dụng các giá hết hạn giả mạo này trong đường dẫn thanh toán và chuyển ra hàng trăm WETH và wstETH, hàng nghìn USDC, và một số WBTC đến các địa chỉ trộm cắp thông qua các giao dịch redeem và redeemTo," Zhou giải thích.
Sáu ngày trước cuộc tấn công, đội ngũ Ribbon Finance đã cập nhật bộ định giá oracle để hỗ trợ 18 số thập phân cho stETH, PAXG, LINK và AAVE. Tuy nhiên, các tài sản khác, bao gồm USDC, vẫn ở mức tám số thập phân, và theo Zhou, sự khác biệt về độ chính xác thập phân đã góp phần tạo ra lỗ hổng bị khai thác vào thứ Sáu.
Theo một nhà phát triển ẩn danh có tên người dùng Weilin trên X, việc tạo ra các oToken tự nó không phải là bất hợp pháp vì mọi token cơ sở phải được đưa vào danh sách trắng trước khi được sử dụng làm tài sản thế chấp hoặc tài sản strike, một quy trình mà kẻ tấn công đã tuân theo từng chữ một.
Hoạt động độc hại bắt đầu với việc tạo ra các sản phẩm quyền chọn cấu trúc kém, trong đó một sản phẩm bao gồm quyền chọn mua stETH với mức giá 3.800 USDC, được thế chấp bằng WETH, được thiết lập để hết hạn vào ngày 12 tháng 12. Sau đó, kẻ tấn công đã tạo ra một số oToken cho các quyền chọn này, sau đó được khai thác để rút cạn giao thức.
Cuộc tấn công liên quan đến các tương tác lặp đi lặp lại với hợp đồng quản trị proxy tại 0x9D7b…8ae6B76. Một số chức năng, như transferOwnership và setImplementation, được sử dụng để thao túng các proxy nguồn cấp giá thông qua các cuộc gọi ủy quyền. Hacker đã gọi một triển khai cho oracle để đặt giá hết hạn tài sản tại cùng một dấu thời gian để gây ra các sự kiện ExpiryPriceUpdated xác nhận các định giá gian lận.
Giá bị thao túng đã khiến hệ thống nhận ra stETH ở mức cao hơn nhiều so với giá strike và đốt 225 oToken, thu về 22.468662541163160869 WETH. Tổng cộng, hacker đã trích xuất khoảng 900 ETH thông qua phương pháp này.
Công ty bảo mật Web3 Spectre đã phát hiện các giao dịch chuyển khoản ban đầu đến địa chỉ ví tại 0x354ad…9a355e, nhưng từ đó, tiền đã được phân phối cho 14 tài khoản khác, với nhiều tài khoản nắm giữ khoảng 100,1 ETH mỗi tài khoản. Một số tiền bị đánh cắp đã đi vào cái mà Zhou gọi là "TC" hoặc các nhóm hợp nhất kho bạc.
Theo nhà phát triển Monarch DeFi Anton Cheng, ứng dụng phi tập trung được Coinbase hỗ trợ Opyn không bị xâm phạm như tin đồn trong các cuộc trò chuyện trên Crypto Twitter.
Cheng giải thích rằng vụ hack Ribbon Finance được tạo điều kiện bởi một mã oracle nâng cấp vô tình cho phép bất kỳ người dùng nào đặt giá cho các tài sản mới được thêm vào. Ông chỉ ra rằng cuộc tấn công bắt đầu với một giao dịch chuẩn bị để "thiết lập sân khấu" bằng cách tạo ra các oToken có cấu trúc kém với tài sản thế chấp và tài sản strike hợp pháp. Ông tiếp tục nói rằng các token giả mạo đã cho phép hacker chọn các tài sản cơ sở nổi tiếng như AAVE để tránh thu hút sự chú ý và bị gắn cờ.
Sau đó, hacker đã thiết lập ba "tài khoản phụ", mỗi tài khoản gửi tài sản thế chấp tối thiểu để tạo ra cả ba quyền chọn. Tất cả các tài khoản phụ đều được đánh dấu là loại 0, có nghĩa là chúng được thế chấp đầy đủ, nhưng việc không có giới hạn thanh toán tối đa cho mỗi tài khoản hoặc oToken đã giúp kẻ phạm tội rút cạn tài sản mà không có bất kỳ hạn chế nào.
Theo hệ thống Gamma của Opyn, tài sản cơ sở phải khớp với tài sản thế chấp cho các quyền chọn mua và strike cho các quyền chọn bán để giữ cho người bán được thế chấp đầy đủ. Nếu một oracle bị xâm phạm, chỉ những người bán cho sản phẩm cụ thể đó mới bị ảnh hưởng.
Tuy nhiên trong trường hợp này, sự kết hợp của việc tạo oToken mới và oracle bị thao túng đã đủ để vượt qua các biện pháp bảo vệ này.
Đừng chỉ đọc tin tức tiền điện tử. Hãy hiểu nó. Đăng ký bản tin của chúng tôi. Nó miễn phí.


