- Atakujący spędził ponad dwa dni tworząc 423 portfele i fałszywe pule tokenów przed exploitem.
- Błąd w zabezpieczeniu przed poślizgiem liczył tę samą wartość tokena dwukrotnie w sekwencyjnych krokach wymiany.
- Tether zamroził 3,29 miliona USDT bezpośrednio w portfelu atakującego, gdy rozpoczęto działania naprawcze.
Rhea Finance opublikowało w tym tygodniu szczegółową analizę pośmiertną po utracie 18,4 miliona dolarów w wyniku exploitu, który śledczy opisują jako kombinację dwóch znanych wektorów ataku DeFi połączonych w coś nowego. Ujawnili, że atak nie wydarzył się w ciągu minut. Wymagał dwóch dni przygotowań.
Przygotowania
Między 13 a 15 kwietnia atakujący cicho zbudował infrastrukturę potrzebną do wyprowadzenia środków:
- Utworzył portfel podmiotowy finansowany poprzez transfery międzyłańcuchowe
- Rozdzielił środki na 423 unikalne portfele pośredniczące w szybkiej zautomatyzowanej sekwencji
- Wdrożył specjalnie zaprojektowane fałszywe kontrakty tokenów, które nie ujawniały standardowych metadanych
- Utworzył osiem nowych pul handlowych na Ref Finance, parując fałszywe tokeny z USDC, USDT i wNEAR przy sztucznie kontrolowanych współczynnikach cenowych
- Zbudował router wymiany łączący te fałszywe pule jako wektor ataku
Zanim exploit został uruchomiony 16 kwietnia, cała infrastruktura była na miejscu i gotowa.
Jak Faktycznie Działała Sztuczka z Poślizgiem
Techniczna elegancja ataku jest tym, co czyni go godnym uwagi. Funkcja handlu z marżą Rhea Finance zawiera zabezpieczenie przed poślizgiem, które sumuje oczekiwane wyniki we wszystkich krokach wymiany, aby zweryfikować, że użytkownicy otrzymują uczciwą wartość. Atakujący znalazł lukę w sposobie działania tego obliczenia w sekwencyjnych krokach.
Exploit w prostych słowach:
- Krok 1: 1 000 USDC konwertuje się na 999 AttackerToken z minimalnym wynikiem 999
- Krok 2: 999 AttackerToken konwertuje się z powrotem na 1 USDC z minimalnym wynikiem 1
- Sprawdzenie poślizgu widzi: 999 plus 1 równa się 1 000. Wygląda dobrze.
- Rzeczywistość: Tylko 1 USDC wrócił do protokołu. 999 USDC znajduje się w puli atakującego.
Sprawdzenie policzyło AttackerToken jako końcowy wynik bez rozpoznania, że został natychmiast wydany jako wejście do następnego kroku. Pożyczone środki zostały przekierowane do fałszywych pul atakującego. Pozycje natychmiast były warte znacznie mniej niż ich dług, wywołując wymuszone likwidacje, które opróżniły pulę rezerwową.
Najbliższym precedensem jest exploit KyberSwap z 2023 roku, który kosztował 54,7 miliona dolarów, wykorzystując tę samą zasadę liczenia tej samej wartości dwukrotnie w sekwencyjnych operacjach.
Aktualny Stan Sprawy
Około 9 milionów z 18,4 miliona dolarów zostało już odzyskanych lub zamrożonych, w tym 3,29 miliona USDT zamrożone przez Tether bezpośrednio w portfelu atakującego. Kontrakt pożyczkowy został wstrzymany, podczas gdy działania naprawcze są kontynuowane.
Zespół Near Intents zasugerował, że atakujący został zidentyfikowany i może nawet mieć publiczną obecność na X. Formalne śledzenie zostało otwarte z scentralizowanymi giełdami w celu zidentyfikowania właściciela konta.
Analiza pośmiertna Rhea Finance zawiera pełną chronologię ataku, hashe transakcji i dokładną linię podatnego kodu. Jest opisywana jako jedno z najbardziej szczegółowych ujawnień exploitów w historii DeFi.
Powiązane: Rhea Finance Zaatakowane na 7,6 Miliona Dolarów Po Ataku Fałszywej Puli Tokenów
Zastrzeżenie: Informacje przedstawione w tym artykule służą wyłącznie celom informacyjnym i edukacyjnym. Artykuł nie stanowi porady finansowej ani porady jakiegokolwiek rodzaju. Coin Edition nie ponosi odpowiedzialności za jakiekolwiek straty poniesione w wyniku wykorzystania treści, produktów lub usług, o których mowa. Czytelnikom zaleca się zachowanie ostrożności przed podjęciem jakichkolwiek działań związanych z firmą.
Źródło: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/






