THORChain - REKT 2



THORChain a reçu un gros coup de marteau.

Le protocole a dernièrement été attaqué à hauteur de 5 millions de dollars.

Une seconde attaque vient de leur faire perdre 8 millions de dollars supplémentaires.

Le hacker a laissé un message limpide à THORChain. Apparemment, ce message n'était pas assez clair, car THORChain a d'abord cru n'avoir perdu que 800 000 dollars à cause d'un hacker éthique.

Les data de la transaction ont révélé une toute autre histoire :

Source

THORChain a toujours utilisé un ton assez informel sur son compte Twitter officiel, et a continué à le faire même après l'attaque.

Mais lorsque vous avez perdu plus de 10 millions de fonds appartenant à vos utilisateurs en 10 jours, il est peu judicieux de célébrer une augmentation du nombre de followers.

Les nouveaux followers sont arrivés pour vous voir vous faire saigner : ils ne sont pas un signe de votre succès.

Si la passion au sein de la communauté THORchain reste vive, elle se manifeste désormais d'une façon différente en raison de la souffrance de la communauté.

Le message suivant a été trouvé dans une transaction d'un détenteur de RUNE à l'assaillant.

“Sauvage”.

Que s'est-il passé pour provoquer une telle colère ?

Source : Halborn Security

L'observation d'une attaque a commencé le 22.07.2021 - 21:42 GMT

Un assaillant a ciblé le composant Thorchain Bifrost par le biais du contrat ETH Router.

Pendant les transactions, les adresses suivantes sont vues dans les transactions.

Routeur : 0xc145990e84155416144c532e31f89b840ca8c2ce

Vault : 0xf56cba49337a624e94042e325ad6bc864436e370

Contrat de l'attaque : 0x700196e226283671a3de6704ebcdb37a76658805

Wallet de l'attaque (généré par Tornado Cash) : 0x8c1944fac705ef172f21f905b5523ae260f76d62

Les étapes simples de l'attaque sont présentées ci-dessous.

L'assaillant crée un faux routeur (Contract Address), puis un événement de dépôt est émis lorsque l'assaillant envoie des ETH.

L'assaillant passe returnVaultAssets() avec une petite quantité d'ETH, mais le routeur est défini comme un vault Asgard.

Il transmet les ETH au faux Asgard sur le routeur Thorchain.

Cela crée un faux événement de dépôt avec un mémo malveillant.

Thorchain Bifrost l'intercepte comme un dépôt normal et le rembourse à un assaillant en raison d'une mauvaise définition du mémo.

Adresse du contrat

Transaction 1

Transaction 2

Transaction 3

Transaction 4

Transaction 5

Transaction 6

Dernière transaction effectuée par un assaillant

Les transactions vers THORChain transmettent l'intention de l'utilisateur avec le champ MEMO sur les blockchains qui contiennent des entrées personnalisées de l'utilisateur.

THORChain inspecte l'objet de la transaction, ainsi que le MEMO afin de traiter la transaction. Il faut par conséquent veiller à ce que le MEMO et la transaction soient valides. Dans le cas contraire, THORChain procédera à un remboursement automatique. Référence

Le hacker a ciblé une logique de remboursement. L'attaque peut être qualifiée de Défaillance dans la gestion de plusieurs éléments simultanés.

Incidence (~8M USD)

966,62 ALCX

20 866 664,53 XRUNE

1 672 794,010 USDC

56,104 SUSHI

6,91 YFI

990 137,46 USDT

Le prix du RUNE a connu une chute de 25 %, mais les détenteurs étaient sur le point de recevoir d'autres mauvaises nouvelles.

Comme pour l'exploit précédent, une vulnérabilité présente en raison de décisions délibérément prises par les développeurs a été découverte dans le code du contrat du token RUNE.

Quelques heures après l'attaque, de nombreuses adresses ont commencé à recevoir un token jusqu'alors inconnu : UniH.

Ceux qui ont essayé de vendre ce token ont vu leurs soldes RUNE entièrement vidés après avoir approuvé son utilisation.

La fonction transferTo de RUNE utilisait tx.origin au lieu de msg.sender, ce qui est explicitement déconseillé dans la documentation Solidity car cela permet à des interactions avec des contrats malveillants de déplacer vos RUNE.

Dans ce cas, il suffisait de donner l'autorisation à un protocole de dépenser des UniH pour que toute RUNE se trouvant dans un portefeuille soit volée, comme dans cet exemple.

Comme on peut le voir dans les commentaires du code, il s'agissait d'une vulnérabilité que l'équipe avait prévue, et qui avait été reconnue comme "non standard".

Un autre exemple de cas où les développeurs de THORChain ont laissé des instructions aux pirates.

Source : Mudit Gupta

THORChain s'est encore fait rekt, et il ne peut s'en prendre qu'à lui-même.

Bien qu'il ne s'agisse peut-être pas d'une "blue-chip" de la DeFi, THORChain était un acteur bien établi, et beaucoup seront déçus de le voir s'effondrer si rapidement.

Pourquoi maintenant, et de manière aussi abrupte ?

Quelque chose a-t-il changé en interne dans l'équipe de THORChain, ou ont-ils contrarié quelqu'un qui avait une raison de leur nuire ?

Un pactole de 8 millions de dollars serait un motif suffisant pour la plupart des gens, mais cet anti-héros anonyme a laissé la majeure partie du butin derrière lui...

C'était une question de pouvoir, pas de richesse.

Que réserve l'avenir à THORChain et à ses adeptes fanatiques après une telle série d'erreurs majeures ?


partager cet article

REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.

faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

avertissement:

REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.