Conic Finance - REKT
Los rayos sí caen dos veces.
Conic Finance sufrió un doble rekt el viernes, perdiendo un total de $4.2 millones de sus omnipools de ETH y crvUSD.
Las omnipools aceptan depósitos de un solo activo, que luego se distribuyen en una variedad de pools de Curve para ganar recompensas de LP para los depositantes.
A medida que se difundió la noticia, Conic rápidamente reconoció el primer ataque, que vació la pool de ETH de $3.3 millones. Tras el segundo incidente, el equipo decidió cerrar todas las pools.
El hackeo inicial fue otro caso de la notoria vulnerabilidad de reentrancia de solo lectura que ha causado estragos en DeFi durante el último año. Sturdy Finance, Midas Capital y dForce Network, entre otros, han sufrido todos por este problema en los últimos meses.
Ambos ataques fueron frontrun, siendo el destinatario de fondos del segundo incidente (un bot de MEV) que devolvió el 90% de sus ganancias (81 ETH) al día siguiente.
Con la mayoría de los fondos perdidos (más de 1700 ETH) aún en la dirección del frontrunner del primer ataque, todavía hay esperanza de recuperación…
…pero dado que la dirección había sido previamente etiquetada por Blocksec como "LadyPepe Token Exploiter", probablemente no deberíamos contener la respiración.
Crédito: BlockSec, Conic Finance
El primer ataque explotó la común vulnerabilidad de reentrancia de solo lectura para manipular los precios de tokens, como se ha discutido en muchos artículos anteriores.
En este caso, el ataque se puede resumir con el siguiente TLDR de pcaversaccio:
TL;DR: Debido a una vulnerabilidad de reentrancia de sólo lectura en el contrato del oráculo
CurveLPOracleV2
, el atacante puede reingresar arETH-f.totalSupply()
(y otros tokens como steCRV) y así puede manipular los precios en consecuencia. Por lo tanto, el atacante puede retirar más de lo depositado.
Un análisis más detallado se puede encontrar en el hilo de Daniel Von Fange.
Según los auditores de Peckshield, la vulnerabilidad fue identificada en la auditoría, sin embargo, un nuevo contrato de oráculo reintrodujo el error.
Por cierto, nuestra auditoría identifica un problema similar de reentrancia de solo lectura. Sin embargo, el mismo problema se introduce en el nuevo contrato CurveLPOracleV2, que no formaba parte del alcance de la auditoría.
El desarrollador de Conic, 0xWicket, posteriormente aclaró que el contrato tenía protección incorporada contra la reentrancia, sin embargo, no se activó debido a una confusión entre las direcciones ETH y WETH.
Actualmente estamos escribiendo un informe post mortem. La causa fundamental de que esto fuera explotable fue nuestra suposición de que ETH se trataba como la dirección 0xeee... por Curve, mientras que utiliza la dirección WETH para las pools V2. Nuestra protección contra la reentrancia no se activó debido a eso
Dirección del explotador (1er ataque): 0x8d67db0b205e32a5dd96145f022fa18aae7dc8aa
Más de 1700 ETH (alrededor de $3.3M) fueron reenviados a una dirección secundaria: 0x3d32c5a2e592c7b17e16bddc87eab75f33ae3010
Transacción del exploit (1er ataque): 0x8b74995d…
Transacción original fallida (1er ataque): 0x97a8315e…
Dirección original del explotador (1er ataque): 0x10db234e02c3889d8e408c7084e8ce10892bdad7
El segundo ataque fue algo más simple y mucho menos perjudicial, excepto para la reputación de Conic. El problema se describió en el informe post-mortem de Conic como un tipo de ataque sandwich en pools desequilibradas.
Los pasos del ataque son los siguientes:
Intercambiar crvUSD a USDC en la pool de Curve
Depositar crvUSD en Conic
Intercambiar USDC a crvUSD en la pool de Curve
Retirar de Conic
Repetir los pasos anteriores
El informe continúa explicando que:
El atacante se beneficiaría de los intercambios en la pool de Curve al intercambiar a una tasa favorable. Aunque teníamos algún mecanismo para asegurarnos de no interactuar con pools de Curve desequilibradas, los límites que habíamos establecido no eran lo suficientemente estrictos y permitieron al atacante drenar lentamente fondos de la pool.
Se robaron aproximadamente $934,000 de la Omnipool de crvUSD, dando al atacante un beneficio de aproximadamente $300,000.
Dirección del explotador: 0xb6369f59fc24117b16742c9dfe064894d03b3b80
Ejemplo de transacción del hack: 0x37acd17a…
Bot de frontrunning (devolvió 81 ETH): 0xd050e0a4838d74769228b49dff97241b4ef3805d
A pesar de toda la charla de las Curve Wars, el ecosistema más amplio siente el dolor de Conic.
El equipo de Curve se involucró en advertir a los usuarios de los peligros, e incluso sugiriendo refugios seguros para los farmers.
Conic fue uno de los proyectos DeFi más esperados antes de su lanzamiento a principios de este año y fue visto por algunos entusiastas como un contendiente para ser el CVX/Yearn de la próxima temporada.
Previo al hackeo, CNC estaba alrededor de los $6. La noticia del incidente inicial provocó una caída en el precio de alrededor del 35%, con una caída adicional a solo $1.72 luego de la segunda explotación. Desde entonces, CNC se ha estabilizado en alrededor de $2.75, justo por debajo de la mitad de su valor previo al hackeo.
El gráfico de TVL muestra cuánto daño han hecho los eventos del viernes, con menos de un tercio del TVL de Conic antes del hackeo que queda:
¿Sobrevivirá este protocolo tan prometedor a este doble golpe?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
Tapioca DAO - Rekt
Otro día, otro robo de clave privada, otro protocolo rekt. Tapioca DAO en Arbitrum sufre una pérdida de aproximadamente $4.4 millones debido al compromiso de una clave privada. Se han recuperado algunos fondos, aunque el alcance total del daño aún está por verse.
Radiant Capital - Rekt II
Radiant Capital sufre un recorte de $53 millones. ¿Pensabas que los multi-sigs eran seguros? Piénsalo otra vez. La "robusta" configuración 3/11 de Radiant se desplomó como un castillo de naipes. Exploited dos veces en 2024, el futuro de Radiant parece tan brillante como un agujero negro.
Sobreviviendo al Peligro Digital
¿Crees que has dominado el campo minado cripto? Piensa de nuevo. Sobreviviendo al Peligro Digital - La guía rekt para convertir la paranoia en una forma de arte. Es hora de mejorar tus habilidades de supervivencia en cripto.