Deus DAO - REKT 2



Deus DAO a fait des doubles dégâts.

Les utilisateurs du projet ont été liquidés ce 15 mars pour une somme atteignant 3 millions de dollars.

Le protocole a maintenant perdu 13,4 millions de dollars supplémentaires dans une fâcheuse séquelle.

Deus DAO a admis l'exploit en déclarant que :

  1. Les fonds des utilisateurs sont en sécurité. Aucun utilisateur n'a été liquidé
  1. Les prêts DEI ont été temporairement interrompus
  1. Le peg de DEI a été rétabli

Cet assaillant a utilisé une technique similaire à la première, à savoir le recours à une manipulation de l'oracle pour gonfler la valeur des collatéraux de DEI. Cependant, cette fois, le processus était plus complexe.

Dans l'article du mois dernier, nous nous demandions :

Pourquoi Deus DAO n'a-t-il pas donc pas mis en place un système plus robuste ?

Lors de la réponse officielle de Deus DAO, Lafayette Tabor a expliqué que l'intégration de l'oracle VWAP off-chain de Muon avait justement été "conçue pour éviter cela".

Puis, le 19 mars, il a été annoncé sur Discord que "les oracles Muon sont prêts et mis en œuvre".

Il semblerait toutefois que le nouveau système ne soit pas suffisant pour assurer la sécurité du protocole.

Comment l'assaillant a-t-il contourné ce nouvel oracle ?

Cet exploit n'était pas aussi simpliste que le précédent.

Le hacker a dû duper l'oracle off-chain (Muon) et manipuler le flux de prix on-chain (la même pool USDC/DEI que précédemment).

L'oracle Muon surveille les transactions dans la pool USDC/DEI de Solidly pour calculer un Prix Moyen Pondéré par le Volume (Volume Weighted Average Price, VWAP). Quelques minutes seulement avant la transaction principale de l'assaillant, une autre transaction a pu "simuler" un échange de ~2M USDC contre 100k DEI.

Les fonds nécessaires pour financer cette manipulation ont d'abord été retirés de Tornado Cash avant d'être envoyés à l'adresse de l'exploiteur, puis échangés contre 2M USDC et, enfin, envoyés via Multichain sur Fantom (exemple de tx : envoi, réception).

Dans ce que Tabor prétend être un "exploit zero-day sur les swaps Solidly", une série de flash-swaps au sein du la même pool produit un prix manipulé, lequel est lu par l'oracle Muon.

Il a ajouté, via DM, que :

nous sommes arrivés à la conclusion que tout est basé sur le fait que l'implémentation d'oracle muon n'utilisait que Solidly comme source de prix, ils ont déjà travaillé à sa mise à niveau.

le swap a utilisé flashswap() qui n'a pas été filtré correctement par muon, ce qui a entraîné un glitch du prix VWAP à court terme...

...La principale leçon à tirer de l'analyse des whitehackers consiste à modifier la tarification de muon vwap afin de filtrer les swaps obscurs et d'utiliser plusieurs sources de données.

Après avoir préparé l'oracle Muon, à 02:40 UTC, l'attaque principale a visé la pool USDC/DEI employée par le contrat de prêt comme oracle on-chain pour DEI en utilisant le même processus que précédemment.

Source : Peckshield

1 : Flashloan 143,200,000 USDC

2 : Swap 143 200 000 USDC contre 9 547 716 DEI via sAMM-USDC/DEI_USDC_DEI (le DEI devient donc extrêmement cher).

3 : Avec 71 436 DEI comme collatéral, l'assaillant emprunte 17 246 885 DEI à DeiLenderSolidex en raison du prix manipulé à l'étape 2.

4 : Remboursement du flashloan grâce à un profit de 13 millions de dollars provenant du hack.

Alors que l'attaque du mois dernier manipulait le prix des collatéraux afin de liquider les emprunteurs, les collatéraux, cette fois-ci, ont été utilisés pour emprunter des fonds directement à partir du protocole.

Le butin (5446 ETH, dont les fonds utilisés pour financer la manipulation de Muon) a été envoyé de l'adresse de l'assaillant sur Fantom vers Ethereum, puis vers Tornado Cash.

Tx de manipulation de l'oracle Muon : 0x8589e1…

Tx du flashloan de l'assaillant principal : 0x39825f…

Adresse de l'assaillant (FTM) : 0x701428…

Adresse de l'assaillant (ETH) : 0x701428…

Bien qu'il s'agisse du deuxième incident affectant le projet en autant de mois, le prix de DEUS est revenu à un niveau proche de celui d'avant le hack, malgré une chute initiale d'environ 20 %. DEI s'est négocié sous son peg depuis cet incident, mais semble s'être stabilisé au fil du temps.

Dans la mesure où l'oracle est un nouveau produit et où la vulnérabilité de l'échange est prétendument inconnue, il n'est pas vraiment surprenant que l'audit du produit de prêt de Deus effectué par Armors Labs n'ait pas détecté le problème.

Pourtant, même si les allégations d'une nouvelle vulnérabilité sont exactes, les aveux de Tabor démontrent que l'oracle Muon n'était pas à la hauteur - ce dernier n'aurait pas dû utiliser une seule source de prix, et le filtrage des "swaps obscurs" n'était pas approprié.

Ces deux facteurs seront traités et, comme pour la dernière fois, le projet couvrira les pertes, cette fois par le biais des fonds veDEUS.

Il existe des options fiables, établies et déjà éprouvées parmi lesquelles faire son choix.

Bien que l'innovation soit admirable, les normes de sécurité sont nées de notre baptême du feu.

Veillons à les utiliser.


partager cet article

REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.

faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

avertissement:

REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.