- Зловмисник витратив понад два дні на створення 423 гаманців та фальшивих пулів токенів перед експлойтом.
- Недолік захисту від прослизання двічі врахував вартість одного токена під час послідовних кроків обміну.
- Tether заморозив $3,29 мільйона USDT безпосередньо в гаманці зловмисника, коли розпочалися зусилля з відновлення.
Rhea Finance опублікував детальний аналіз цього тижня після втрати $18,4 мільйона в результаті експлойту, який дослідники описують як комбінацію двох відомих векторів атак DeFi, об'єднаних у щось нове. Вони розкрили, що атака відбулася не за кілька хвилин. Підготовка зайняла два дні.
Підготовка
Між 13 та 15 квітня зловмисник тихо побудував інфраструктуру, необхідну для злиття:
- Створив основний гаманець, що фінансувався через міжмережеві перекази
- Розподілив кошти на 423 унікальних проміжних гаманці в швидкій автоматизованій послідовності
- Розгорнув спеціально створені фальшиві контракти токенів, які не мали стандартних метаданих
- Створив вісім нових торгових пулів на Ref Finance, поєднавши фальшиві токени з USDC, USDT та wNEAR за штучно контрольованими ціновими коефіцієнтами
- Побудував своп-маршрутизатор, що з'єднує ці фальшиві пули як вектор атаки
До моменту запуску експлойту 16 квітня вся інфраструктура була на місці та очікувала.
Як насправді працював трюк з прослизанням
Технічна елегантність атаки робить її помітною. Функція маржинальної торгівлі Rhea Finance включає захист від прослизання, який підсумовує очікувані результати на всіх етапах обміну, щоб перевірити, чи отримують користувачі справедливу вартість. Зловмисник знайшов недолік у тому, як цей розрахунок працює на послідовних етапах.
Експлойт простими словами:
- Крок 1: 1 000 USDC конвертується в 999 AttackerToken з мінімальним виходом 999
- Крок 2: 999 AttackerToken конвертується назад в 1 USDC з мінімальним виходом 1
- Перевірка прослизання бачить: 999 плюс 1 дорівнює 1 000. Виглядає нормально.
- Реальність: Лише 1 USDC повернувся до протоколу. 999 USDC залишається в пулі зловмисника.
Перевірка врахувала AttackerToken як кінцевий результат, не визнаючи, що він був негайно витрачений як вхід для наступного кроку. Позичені кошти були спрямовані в фальшиві пули зловмисника. Позиції негайно коштували набагато менше, ніж їхній борг, що спричинило примусові ліквідації, які вичерпали резервний пул.
Найближчий прецедент — це експлойт KyberSwap 2023 року, який коштував $54,7 мільйона, використовуючи той самий принцип подвійного підрахунку тієї самої вартості в послідовних операціях.
Де речі стоять
Приблизно $9 мільйонів з $18,4 мільйона вже відновлено або заморожено, включаючи $3,29 мільйона USDT, заморожених Tether безпосередньо в гаманці зловмисника. Контракт кредитування був призупинений, поки продовжуються зусилля з відновлення.
Команда Near Intents припустила, що зловмисника ідентифіковано і він може навіть мати публічну присутність на X. Офіційне відстеження відкрито з централізованими біржами для ідентифікації власника облікового запису.
Аналіз Rhea Finance включає повну хронологію атаки, хеші транзакцій та точний рядок уразливого коду. Це описується як одне з найдетальніших розкриттів експлойтів в історії DeFi.
Пов'язане: Rhea Finance втратив $7,6 мільйона після атаки фальшивого пулу токенів
Застереження: Інформація, представлена в цій статті, призначена лише для інформаційних та освітніх цілей. Стаття не є фінансовою консультацією чи консультацією будь-якого виду. Coin Edition не несе відповідальності за будь-які збитки, понесені в результаті використання згаданого контенту, продуктів чи послуг. Читачам рекомендується проявляти обережність перед будь-якими діями, пов'язаними з компанією.
Джерело: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








