Inverse Finance - REKT 2



Flipped de nuevo.

$1,2M para el atacante anónimo y $5,8M perdidos en total.

Esta es el segundo entry en el leaderboard para Inverse Finance, que también perdió $15M en un ataque de manipulación de precios hace solo dos meses.

Ahora, otra manipulación del oráculo ha afectado al lending market DOLA del protocolo, que, según el dashboard de Risk DAO, ahora tiene $10,63M de bad debt.

Peckshield aprovechó la oportunidad de twittear sobre el exploit, pero eliminó su post después de ser reprendido públicamente por revelar la vulnerabilidad mientras los fondos aún estaban en riesgo.

Inverse Finance anunció el incidente, afirmando que:

"No se tomaron ni estuvieron en riesgo los fondos de los usuarios".

Créditos: Peckshield

El atacante pudo manipular el precio de yvcrv3Crypto utilizado como colateral. El Inverse Oraclehace mal uso de los saldos de activos del pool para calcular directamente el precio del token LP.

Al utilizar un flash loan de WBTC para realizar grandes swaps a través del pool subyacente, el saldo de activos se manipuló antes y después del préstamo, lo que permitió al exploiter retirar una cantidad inflada de DOLA.

1: Flash loan 27,000 WBTC vía AAVE

2: Depósito 225 WBTC en crv3crypto con 5375 crv3crypto minted

3: Depósito 5375 crv3crypto en yCurve-3Crypto con 4906 yvCurve-3Crypto minted

4: Depósito 4,906 yvCurve-3Crypto a Inverse Finance como colateral

5: Swap 26 775 WBTC a 75 403 376 USDT para manipular el precio del colateral

6: Borrow 10,133,949 DOLA, extremadamente más de lo normal

7: Reverse swap 75 403 376 USDT a 26 626 WBTC

8: _Swap_10,133,949 DOLA a 9,881,355 3Crv

9: Remove 9,881,355 3Cry para obtener 10,099,976 USDT

10: Swap 10,000,000 USDT a 451 WBTC

11: Repay flashloan

Luego, los fondos se retiraron del contrato y se cambiaron a ETH, 1000 de los cuales se depositaron en Tornado Cash y 68 permanecen en la dirección.

Dirección del exploiter, financiado a través de Tornado Cash 2 minutos antes del exploit: 0x7b792e49f640676b3706d666075e903b3a4deec6

Contrato del exploit: 0xf508c58ce37ce40a40997c715075172691f92e2d

Exploit tx: 0x958236…

Retiro 100k USDT del contrato: 0x3d2f86…

Retiro 53 WBTC ($1.1M) del contrato: 0x9959f8…

Peckshield confundió aún más las cosas después del ataque al sugerir que, de hecho, la tx maliciosa había sido ejecutada por un front-running bot, que había disparado la tx antes que el explotador.

Otros no estuvieron de acuerdo con la afirmación, y como la dirección fue financiada, y luego los fondos retirados tan rápidos, a través de Tornado Cash. Parece poco probable que estemos ante un ataque accidental, sin embargo, no es difícil imaginar que tal giro de eventos ocurra en el futuro.

Después de dos hacks en tan poco tiempo, y con bad debt que representa más de la mitad de los 20M de TVL del protocolo

¿Podrá Inverse Finance sobrevivir a este criptoinvierno?

Si disfruta de nuestro trabajo, considere donar a nuestra Gitcoin Grant.


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.