AU DODO - REKT
Est-il mort ou est-il simplement allé se coucher ?
DODO a été hacké pour 2 millions de dollars via une attaque au faux token, sans que le mobile ne soit réellement connu.
Une chose demeure certaine : que cela ait été fait par un hacker éthique ou par un hacker malveillant, seulement 2 millions de dollars ? Il faudra plus s’appliquer la prochaine fois.
Twitter demeure la source d’informations la plus rapide pour la DeFi - même l'équipe de DODO s'est appuyée sur Luciano pour annoncer que leur propre pool de $WCRES / $USDT avait été drainée en utilisant des faux tokens.
L'analyse suivante est tirée du communiqué officiel de DODO, avec l’aimable participation de @samczsun, @tzhen, PeckShield, et SlowMist.
L’exploit a ciblé plusieurs Crowpools de DODO V2, en l'occurrence les pools WSZO, WCRES, ETHA et FUSI.
Au total, environ 3,8 millions de dollars, dont 1,88 million qui devraient être restitués (voir ci-dessous pour plus d'informations), ont été drainés à la suite de ces exploits.
Le smart contract Crowdpooling DODO V2 a un bug qui fait que la fonction init() peut être call plusieurs fois. Cela signifie qu’un exploiter peut mener une attaque en effectuant les étapes suivantes :
1. L’exploiter crée une contrefaçon de token et initialise le smart contract en callant la fonction ()init
2. L’exploiter call la fonction sync() et règle la variable “reserve”, qui représente le solde de token, à 0
3. L’exploiter call une nouvelle fois init() pour réinitialiser - cette fois-ci avec un “vrai” token (i.e les tokens des pools DODO)
4. L’exploiter utilise un flash loan pour transférer tous ses vrais tokens des pools et contourner la vérification du flash loan
Pour résumer, deux individus sont impliqués dans cet exploit. Nous les appellerons l'individu A et l'individu B.
L'individu B a toutes les caractéristiques d’un bot de frontrunning car :
- Il a construit son adresse de contrat avec un préfixe constitué de plusieurs 0
- Il utilise le gastoken CHI
- Il fixe des prix de gas extrêmement élevés ; à un moment, il a augmenté la configuration de la transaction jusqu’à 93,148 gwei.
De plus, les exploits de l'individu B ont précédé d'environ dix minutes les exploits réussis de l'individu A.
Individual A
L'individu A a déjà contacté l'équipe de DODO par le biais de samczsun et a proposé de renvoyer les fonds retirés des pools de DODO. Voici un compte-rendu détaillé des actions de l'individu A :
L’individu A a interagi avec une plateforme d’échange centralisée.
L'individu A a retiré 0.46597 ETH de Binance:
L'individu A a effectué, en les enchaînant rapidement, 7 transactions de retrait de BUSD (voir le lien pour un exemple), en utilisant éventuellement le Binance Bridge.
L'individu A transfère ses fonds vers une autre adresse de portefeuille.
L'individu A a transféré 67416 BUSD à 0xa305fab8bda7e1638235b054889b3217441dd645 deux fois - UN - DEUX
Individual A a transféré 59,245.324743 USDT à 0xa305fab8bda7e1638235b054889b3217441dd645 deux fois - UN - DEUX
L’individu A a réalisé deux exploits contre les smart contracts de DODO.
La première concernait le test contract DODO-USDT, et les fonds ont été transférés à 0xa305fab8bda7e1638235b054889b3217441dd645.
Le second était contre le contrat WCRES-USDT, et les fonds ont été transférés à 0x56178a0d5f301baf6cf3e1cd53d9863437345bf9.
Les fonds se trouvent actuellement sur les deux adresses suivantes :
0xa305fab8bda7e1638235b054889b3217441dd645
0x56178a0d5f301baf6cf3e1cd53d9863437345bf9
L’individu B
L’individu B est très probablement un bot (un robododo).
Le smart contract du bot suspecté : 0x00000000e84f2bbdfb129ed6e495c7f879f3e634
L'adresse du compte déclencheur : 0x3554187576ec863af63eea81d25fbf6d3f3f13fc
L’individu B a exécuté 3 exploits contre les contrats de DODO :
ETHA-USDT: 0x0b062361e16a2ea0942cc1b4462b6584208c8c864609ff73aaa640aaa2d92428
WSZO-USDT: 0xff9b3b2cb09d149762fcffc56ef71362bec1ef6a7d68727155c2d68f395ac1e8
vETH-WETH, avec 93,148 gwei: 0x561f7ccb27b9928df33fa97c2fb99ea3750593e908f9f0f8baf22ec7ca0c5c4a
Les fonds se trouvent actuellement sur les deux adresses suivantes :
0x00000000e84f2bbdfb129ed6e495c7f879f3e634
0x3554187576ec863af63eea81d25fbf6d3f3f13fc
L'équipe de DODO essaie actuellement de contacter les propriétaires des adresses ci-dessus.
Une somme relativement modique de 2 millions de dollars a été subtilisée par un agent anonyme.
Il est probable que la moralité du hacker évolue selon la somme potentielle du butin.
Petite somme = hacker éthique pour se faire mousser - Somme importante = tu la prends et tu l’ajoutes aux autres millions.
Nous ne pouvons qu'imaginer les trésors personnels que ces personnes accumulent. Les opportunités affluent de toutes parts dans cet eldorado, et pas seulement pour ceux qui choisissent d'apprendre à coder.
Il est intéressant de noter que les équipes elles-mêmes s'appuient sur Twitter pour se tenir à jour sur leurs propres protocoles. Cela nous rappelle que nous n'en sommes vraiment qu'aux premiers stades de cette industrie.
L’occasion de vous faire un nom se présente devant vous : ce que vous ferez avec le pouvoir entre les mains ne dépend que de vous.
Source des images : harrikallio.com & @BxST23
REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.
faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
avertissement:
REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.
vous pourriez aussi aimer...
Fortress Protocol - REKT
La forteresse est un champ de ruines après que 3M$ aient été volés suite à une manipulation d'oracle et un acte de gouvernance malveillant. L'interface utilisateur est mise en pause, mais les contrats restent actifs. L'écosystème de Fortress renflouera-t-il les utilisateurs pour les fonds perdus ?
MM Finance - REKT
Mad Meerkat Finance (à ne pas confondre avec Meerkat Finance normal) a perdu 2 million de dollars à cause d'un exploit de DNS. Attaques front-end, attaques back-end, quand cela cessera-t-il donc ?
Fei Rari - REKT
Fei Rari - rekt. Sept des pools Fuse de Rari ont été drainés pour un total d'environ 80 millions de dollars. Ce n'est pas la première fois que Rari se fait rekt - espérons que les hackers ne réaliseront pas le coup du chapeau.