XToken - REKT
Les X-ploiteurs vivent parmi nous.
Une sous-espèce d'utilisateurs de crypto-monnaies a développé des superpouvoirs qui lui permettent de s'infiltrer dans les smart contracts ou de les modeler à sa guise grâce à des flash loans et des arbitrages.
Personne n'est entièrement à l'abri des attaques de cette bande d'anonymes.
Rekt.news est cependant là pour apporter son aide en archivant les histoires des infâmes X-ploiteurs, de sorte que nos lecteurs puissent tirer des enseignements de ces attaques et que les générations futures puissent être protégées de leurs violents assauts.
Le hacker n'a pas fait dans la dentelle - XToken est un protocole de qualité avec des partenariats solides. Des hacks comme celui-ci nous rappellent que même les "blue chips" ne sont pas entièrement sûres.
Comment cela a-t-il pu se produire ?
Source : 0xdeadfce & Frankresearcher
xToken.Market, un protocole d'investissement passif décentralisé, a été exploité via l'utilisation de flash loans.
Plus de 24 millions de dollars ont été dérobés des pools de liquidité porteuses de rendement pour SNX (xSNXa) et BNT (xBNTa).
À 15:14 UTC, X-Token a publié l'avertissement suivant :
Le minting de tous les contrats a été suspendu pendant que nous enquêtons sur les rapports.
La communauté nous a alertés du tweet de X-Tokens dans les minutes qui ont suivi.
Un deuxième tweet est venu expliquer que :
Les contrats xSNXa et xBNTa ont été exploités. Le minting a été interrompu sur tous les contrats pendant que nous poursuivons nos investigations.
Les pools de liquidité ont été drainées, cependant la plupart des SNX et des BNT demeurent au sein des contrats xToken.
L'assaillant a utilisé un flash loan de DyDx pour 61,833 ETH (~267 millions de dollars) et une transaction privée utilisant des Flashbots MEV pour faciliter l'attaque. Les fonds perdus sont les suivants :
. 2.4k ETH (10.3 millions de dollars)
. 781k BNT (6.2 millions de dollars)
. 407k SNX (8 millions de dollars)
. 1.9 milliard de xBNTa
Tous les tokens, à l’exception des xBNTa, ont déjà été revendus pour environ 5.6k ETH sur 1inch
1 : Le hacker a emprunté 61.8k ETH via un flash loan sur dYdX.
2 : Il a déposé 10k ETH pour emprunter 564k SNX sur Aave et a swappé 5.5k ETH pour 700k SNX sur SushiSwap. 3 : Il a vendu 1.2 millions de SNX pour 818 ETH sur Uniswap v2, réduisant considérablement le prix de SNX.
4 : Il a utilisé seulement 0.12 ETH pour mint 1.2 milliard de xSNXa, et ce car le protocole achète ses SNX via Kyber, qui à son tour est amené à utiliser Uniswap v2 pour ce swap.
5 : Or, dans le cadre du protocole, le prix du xSNXa s'est avéré normal, ce qui a rendu possible le swap de 105 millions xSNX pour 414 ETH.
6 : L'assaillant a ensuite commencé à effectuer des reverse swaps dans SushiSwap et Uniswap et à rembourser les prêts sur Aave.
7 : Puis il a également commencé à vendre les xSNXa existants sur la pool SNX/ETH/xSNXa (25/25/50) de Balancer.
8 : Il a remboursé le prêt de dYdX.
9 : Il a émis quatre fois des xBNTa pour 0,03 ETH, ce qui lui a permis d'obtenir 3,9 milliards de xBNTa.
10 : Il a swappé la moitié de xBNTa contre 781k BNT.
Si une nouvelle perte de 24 millions de dollars est à déplorer, les noms impliqués eux sont inhabituels.
Nous n'avons pas l'habitude de voir nos bébés blue chips impliqués dans des affaires aussi violentes.
Il est possible que cette réputation confère un faux sentiment de sécurité. En effet, même les protocoles les plus éprouvés demeurent extrêmement jeunes si l'on se place dans une perspective à long terme.
XToken fait une première entrée dans notre classement en prenant la neuvième place. C'est en revanche la quatrième fois que leur auditeur de sécurité, Peckshield, y apparaît, ce qui en fait l'auditeur le plus souvent mentionné dans le classement de rekt.news.
Il se pourrait toutefois qu'une prime de 24 millions de dollars vaille une nouvelle place au classement...
Cette attaque était-elle organisée de l'intérieur ?
Nous ne le saurons peut-être jamais, mais nous nous poserons toujours la question.
REKT sert de plateforme publique pour des auteurs anonymes, nous déclinons toute responsabilité quant aux opinions ou contenus hébergés sur REKT.
faites un don (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
avertissement:
REKT n'est responsable en aucune manière du contenu publié sur notre site Web ou en lien avec nos Services, qu'il soit publié ou occasionné par l'Auteur Anon de notre site Web, ou par REKT. Bien que nous fournissions des règles pour la conduite et les publications de l'Auteur Anon, nous ne contrôlons pas et ne sommes pas responsables de ce que l'Auteur Anon publie, transmet ou partage sur notre site Web ou nos Services, et ne sommes pas responsables de tout contenu offensant, inapproprié, obscène, illégal ou autrement répréhensible que vous pourriez rencontrer sur notre site Web ou nos Services. REKT ne saurait être tenu responsable de la conduite, en ligne ou hors ligne, de tout utilisateur de notre site Web ou de nos services.
vous pourriez aussi aimer...
X-Token - REKT X2
X-token X2 - Le retour du X-ploiter. Près de 4,5 millions de dollars ont été volés sur leur contrat xSNX. La sortie d’une suite ouvre souvent la porte à la production d’une série. Les X-ploiters se lanceront-ils dans une trilogie ?
Fortress Protocol - REKT
La forteresse est un champ de ruines après que 3M$ aient été volés suite à une manipulation d'oracle et un acte de gouvernance malveillant. L'interface utilisateur est mise en pause, mais les contrats restent actifs. L'écosystème de Fortress renflouera-t-il les utilisateurs pour les fonds perdus ?
MM Finance - REKT
Mad Meerkat Finance (à ne pas confondre avec Meerkat Finance normal) a perdu 2 million de dollars à cause d'un exploit de DNS. Attaques front-end, attaques back-end, quand cela cessera-t-il donc ?