Grim Finance - REKT
N'ayez pas peur de la Faucheuse.
Grim Finance s'est fait rekt.
La toute dernière entrée dans notre classement (#18) est un fork de "Beefy Finance" qui propose des LP vaults auto-compounding sur Fantom.
L'annonce initiale du projet, après l'attaque, employait le terme d’"avancé" pour qualifier l’assaut, mais les vulnérabilités de réentrance ne sont pas une nouveauté.
Le prix du $GRIM a chuté de 80% après l'attaque.
Charge DeFi a perdu 1849 $CHARGE à cause du même vecteur d'attaque quelques heures auparavant...
S'agit-il d'un assaillant en série ?
Source : RugDoc
L'assaillant a exploité une fonction depositFor() qui n'avait pas été protégée contre la réentrance.
Cela a permis au hacker d'effectuer des faux dépôts supplémentaires en boucle lors du call initial, augmentant ainsi considérablement sa part du vault.
Comme indiqué ci-dessous, l'utilisateur peut choisir le token de dépôt, et c’est ici que l'assaillant a inséré son propre contrat contenant les boucles de dépôt de réentrance.
Exemple de transaction et de flux de travail (Source : @k3mmio) :
1) On obtient un Flashloan pour les tokens XXX & YYY (WBTC-FTM par exemple)
2) On ajoute de la liquidité sur SpiritSwap
3) On mint SPIRIT-LPs
4) On call depositFor() dans GrimBoostVault avec token==ATTACKER, user==ATTACKER
5) On leverage token.safeTransferFrom pour la réentrance
6) De nouveau l’étape 4)
7) Dans la dernière étape de la réentrance, on call depositFor() avec token==SPIRIT-LP, utilisateur==ATTACKER
8) La quantité de tokens GB-XXX-YYY mintés est augmentée à chaque niveau de réentrance
9) L'assaillant finit par détenir une énorme quantité de tokens GB-XXX-YYY
10) On retire les tokens GB et on récupère plus de tokens SPIRIT-LP
11) On retire la liquidité et on obtient plus de tokens XXX et YYY
12) On rembourse le Flashloan
Adresse de l'assaillant : 0xdefc385d7038f391eb0063c2f7c238cfb55b206c
L'équipe de Grim Finance mène une enquête a propos des mouvements de fonds sur les comptes de l'assaillant, et déjà a trouvé des liens avec divers CEX.
De plus amples détails peuvent être trouvés dans le groupe Telegram de rekt.news.
Charge DeFi affirme avoir contacté les projets qui utilisaient le même code afin de les prévenir de l’existence de la vulnérabilité.
Mais ces messages ne semblent pas vraiment avoir eu l'effet escompté. Un utilisateur de Discord a tenté de revendiquer la responsabilité de l'attaque.
Si l'on se fie à ces messages, alors une partie au moins des 30 millions de dollars volés ira à des œuvres de charité.
Mais ce sera un Noël grimé de douleur pour les involontaires donateurs.
REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.
faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
avertissement:
REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.
vous pourriez aussi aimer...
Fortress Protocol - REKT
La forteresse est un champ de ruines après que 3M$ aient été volés suite à une manipulation d'oracle et un acte de gouvernance malveillant. L'interface utilisateur est mise en pause, mais les contrats restent actifs. L'écosystème de Fortress renflouera-t-il les utilisateurs pour les fonds perdus ?
MM Finance - REKT
Mad Meerkat Finance (à ne pas confondre avec Meerkat Finance normal) a perdu 2 million de dollars à cause d'un exploit de DNS. Attaques front-end, attaques back-end, quand cela cessera-t-il donc ?
Fei Rari - REKT
Fei Rari - rekt. Sept des pools Fuse de Rari ont été drainés pour un total d'environ 80 millions de dollars. Ce n'est pas la première fois que Rari se fait rekt - espérons que les hackers ne réaliseront pas le coup du chapeau.