Fortress Protocol - REKT
Fortress Protocol, la rama de préstamos de JetFuel Finance en BSC, fue saqueado ayer por $3M.
Las débiles fortificaciones que rodean el oráculo del proyecto y el proceso de gobernanza permitieron que el hacker invasor pasara una propuesta maliciosa y manipulara el precio del colateral.
Aunque los contratos siguen vigentes, el equipo detuvo la interfaz de usuario de la plataforma y lanzó un nueva proposal para reparar el daño.
Sin embargo, con $3M en perdidas ¿dejará Fortress en ruinas?
Créditos: BlockSecTeam, Certik
El oráculo de precios del protocolo era vulnerable a la manipulación, ya que la función de envío submit() se puede llamar públicamente.
Junto con la proposal maliciosa para añadir FTS como colateral (con un factor de 700000000000000000), el atacante pudo drenar todos los activos de la plataforma usando solo 100 FTS (~4.5$ a precios pre-hack) como colateral.
El ataque se financió con ETH (en BSC), originalmente procedente de Tornado Cash en mainnet. Luego, los fondos se cambiaron por grandes cantidades de FTS, que se utilizaron para alcanzar el quórum para la proposal maliciosa y como colateral.
Tras el exploit, el atacante depositó un total de 1048 ETH ($2.6M) y 400k DAI en Tornado Cash.
Ataque al Oracle tx: 0x13d198…
Dirección del atacante en BSC y ETH :
0xA6AF2872176320015f8ddB2ba013B38Cb35d22Ad
El sitio del proyecto incluye a ChainLink entre sus "colaboradores", sin embargo, parece que su experiencia en Oracle no fue parte de la "colaboración".
Fortress Protocol fue auditado tanto por Hash0x como por EtherAuthority, dos nombres nuevos en nuestro leaderboard, ninguno de los cuales detectó ninguna vulnerabilidad del Oracle en el código.
Aunque el atacante fue capaz de pasar el quórum, su propuesta maliciosa estuvo activa durante 3 días. ¿Por qué no se discutió la votación sospechosa?
Una vez más, vemos que la vigilancia en la gobernanza es importante, no solo para el equipo, sino para todos los usuarios.
¿El ecosistema más grande de JetFuel Finance rembolsará a los usuarios por los fondos perdidos?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
Level Finance - REKT
Level Finance fue rekt. $1.1M en recompensas por referidos fueron robados de la plataforma de perps basada en BSC. El ataque se intentó inicialmente hace más de una semana, pero parece que nadie se dio cuenta. ¿Podría una advertencia haber salvado a Level?
Merlin DEX - REKT
$1,8M desaparecieron en un puff de humo cuando Merlin hizo el clásico truco de magia DeFi. El DEX nativo de zksync habia completado su auditoria por Certik. ¿Cómo es posible que se haya dado luz verde a un protocolo tan fácil de manipular? ¿O la culpa es también de los usuarios?
Hundred Finance - REKT 2
El 15 de Abril, Hundred Finance sufrió un exploit de $7,4M en Optimism. Este el primer artículo del protocolo solo, despues de haber compartido el escenario con Agave DAO y Meter. Con el total de el leaderboard y ahora esto, Hundred ya suma $16,9M... ¿Qué ha sido esta vez?