- Kẻ tấn công đã dành hơn hai ngày để tạo 423 ví và các pool token giả trước khi thực hiện tấn công.
- Lỗ hổng bảo vệ độ trượt giá đã tính giá trị token giống nhau hai lần qua các bước hoán đổi tuần tự.
- Tether đã đóng băng 3,29 triệu USDT trực tiếp trong ví của kẻ tấn công khi các nỗ lực khôi phục bắt đầu.
Rhea Finance đã công bố báo cáo chi tiết sau sự cố tuần này sau khi mất 18,4 triệu USD trong một vụ tấn công mà các nhà điều tra mô tả là sự kết hợp của hai vectơ tấn công DeFi đã biết được lắp ráp thành một thứ gì đó mới. Họ tiết lộ rằng cuộc tấn công không xảy ra trong vài phút. Nó mất hai ngày chuẩn bị.
Chuẩn Bị
Từ ngày 13 đến 15 tháng 4, kẻ tấn công đã âm thầm xây dựng cơ sở hạ tầng cần thiết cho vụ rút tiền:
- Tạo một ví chủ đề được tài trợ thông qua chuyển khoản chuỗi chéo
- Phân phối tiền qua 423 ví trung gian duy nhất trong sự kế tiếp tự động nhanh chóng
- Triển khai các hợp đồng token giả được xây dựng có mục đích không để lộ siêu dữ liệu tiêu chuẩn
- Tạo tám pool giao dịch mới trên Ref Finance ghép cặp các token giả với USDC, USDT và wNEAR ở tỷ lệ giá được kiểm soát nhân tạo
- Xây dựng bộ định tuyến hoán đổi kết nối các pool giả này như một vectơ tấn công
Vào thời điểm cuộc tấn công được khởi chạy vào ngày 16 tháng 4, toàn bộ cơ sở hạ tầng đã sẵn sàng và chờ đợi.
Cách Thủ Đoạn Độ Trượt Giá Thực Sự Hoạt Động
Sự tinh vi kỹ thuật của cuộc tấn công là điều làm cho nó đáng chú ý. Tính năng giao dịch ký quỹ của Rhea Finance bao gồm bảo vệ độ trượt giá tổng hợp đầu ra dự kiến qua tất cả các bước hoán đổi để xác minh người dùng nhận được giá trị hợp lý. Kẻ tấn công đã tìm thấy một lỗ hổng trong cách tính toán đó hoạt động qua các bước tuần tự.
Cách khai thác bằng thuật ngữ đơn giản:
- Bước 1: 1,000 USDC chuyển đổi thành 999 AttackerToken với đầu ra tối thiểu là 999
- Bước 2: 999 AttackerToken chuyển đổi trở lại thành 1 USDC với đầu ra tối thiểu là 1
- Kiểm tra độ trượt giá thấy: 999 cộng 1 bằng 1,000. Có vẻ ổn.
- Thực tế: Chỉ 1 USDC được trả lại cho giao thức. 999 USDC nằm trong pool của kẻ tấn công.
Việc kiểm tra đã tính AttackerToken là đầu ra cuối cùng mà không nhận ra rằng nó ngay lập tức được chi tiêu làm đầu vào cho bước tiếp theo. Tiền vay được chuyển vào các pool giả của kẻ tấn công. Các vị thế ngay lập tức có giá trị thấp hơn nhiều so với khoản nợ của họ, kích hoạt thanh lý cưỡng bức làm cạn kiệt pool dự trữ.
Tiền lệ gần nhất là vụ khai thác KyberSwap năm 2023, gây thiệt hại 54,7 triệu USD sử dụng cùng nguyên tắc tính cùng một giá trị hai lần qua các hoạt động tuần tự.
Tình Hình Hiện Tại
Khoảng 9 triệu USD trong số 18,4 triệu USD đã được thu hồi hoặc đóng băng, bao gồm 3,29 triệu USDT bị Tether đóng băng trực tiếp trong ví của kẻ tấn công. Hợp đồng cho vay đã bị tạm dừng trong khi các nỗ lực khôi phục tiếp tục.
Nhóm Near Intents đã cho rằng kẻ tấn công đã được xác định và thậm chí có thể có sự hiện diện công khai trên X. Một cuộc truy vết chính thức đã được mở với các sàn giao dịch tập trung để xác định chủ tài khoản.
Báo cáo sau sự cố của Rhea Finance bao gồm toàn bộ trình tự thời gian tấn công, hashes giao dịch và dòng mã dễ bị tấn công chính xác. Nó đang được mô tả là một trong những tiết lộ khai thác chi tiết nhất trong lịch sử DeFi.
Liên quan: Rhea Finance bị tấn công 7,6 triệu USD sau cuộc tấn công pool token giả
Tuyên bố miễn trừ trách nhiệm: Thông tin được trình bày trong bài viết này chỉ nhằm mục đích cung cấp thông tin và giáo dục. Bài viết không cấu thành tư vấn tài chính hoặc tư vấn dưới bất kỳ hình thức nào. Coin Edition không chịu trách nhiệm về bất kỳ tổn thất nào phát sinh do sử dụng nội dung, sản phẩm hoặc dịch vụ được đề cập. Độc giả nên thận trọng trước khi thực hiện bất kỳ hành động nào liên quan đến công ty.
Nguồn: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/







