데우스 DAO (Deus DAO) - REKT 2
데우스 DAO가 연속으로 당했습니다.
3월 15일에, 프로젝트의 사용자들은 총 300만 달러의 청산을 맛보았습니다.
불행이 이어지며, 프로토콜은 추가 1340만 달러를 잃어버렸습니다.
데우스 DAO는 공격과 관련해서 다음과 같은 사항을 발표했습니다.:
사용자 자산은 안전합니다. 청산 당한 사용자는 없습니다.
DEI 대출은 일시적으로 정지되었습니다.
$DEI 페그는 정상화되었습니다.
두 번째 공격도 첫 번째와 비슷한 방식이 사용되었습니다; 오라클을 조작해서 DEI 담보의 가치를 높여버린 것이었는데, 이번에는 더 복잡한 방법으로 시행되었습니다.
지난달의 기사에서 저희는 이런 질문을 남겼습니다:
왜 데우스 DAO는 애초에 더 강력한 시스템을 갖추지 못했을까요?
데우스 DAO의 공식 입장에서, Lafayette Tabor는 Muon의 오프-체인 VWAP 오라클이 "바로 이런 것을 막기 위해서" 도입된 것이라고 설명했습니다.
그리고 3월 19일에 "Muon 오라클은 이미 준비되었고 도입이 완료되었습니다" 라고 디스코드에 공지했습니다.
하지만 새로운 시스템도 프로토콜의 안전을 보장해주지는 못했습니다.
공격자는 어떻게 새로운 오라클을 우회할 수 있었을까요?
이번 공격은 저번처럼 간단하지는 않았습니다.
해커는 (그 전과 같은 USDC/DEI 풀의) 오프체인 (Muon) 오라클뿐만 아니라 온체인 가격 피드도 조작해야 했습니다.
Muon 오라클은 거래량 가중 평균 가격 (VWAP)을 계산하기 위해 Solidly USDC/DRI 풀의 트랜잭션들을 모니터링합니다. 공격 트랜잭션이 발생하기 4분 전에, 하나의 트랜잭션은 ~200만 USDC를 10만 DEI로 “가짜”로 스왑할 수 있었습니다.
가격 조작에 필요한 자금은 공격자의 주소로 전송되기전에 토네이도 캐시에서 먼저 출금되어 보내졌고, 200만 달러 USDC로 스왑되어 멀티체인을 통해 팬덤으로 전송되었습니다 (예시 tx: 전송, 수신).
Tabor는 같은 풀에서 여러 번 발생한 플래시-스왑에 의해 가격이 조작되고 Muon 오라클이 이를 읽어드리면서 발생한 이번 사건을 “Solidly 스왑의 제로 데이 공격(출시 날 바로 공격당하는 것 – 번역자 주)” 이라고 주장하였습니다.
그는 DM을 통해 추가 설명을 해주었습니다:
”저희는 Solidly만을 가격 소스로 사용하는 muon 오라클이 모든 것의 기반이 되었다는 결론에 도달했고, 그들은 이미 업그레이드를 위해 일하고 있습니다.
muon이 스왑에 사용된 flashswap()을 제대로 필터링할 수 없었기 때문에 단기간의 VWAP 가격 결함이 발생했습니다…
…화이트 해커 분석을 기반으로 우리가 배울 점은, muon vwap 가격 결정 방식을 변경하여 불분명한 스왑을 걸러내고 여러 데이터 소스를 사용해야 한다는 것입니다."
Muon 오라클을 준비해둔 이후 02:40 UTC에, DEI의 온체인 오라클로 사용되는 USDC/DEI 풀을 목표로, 이전 프로세스와 같은 방식으로 메인 공격이 시작되었습니다.
Credit: 펙쉴드
1: 플래시 론으로 143,200,000 USDC을 대출받습니다
2: sAMM-USDC/DEI_USDC_DEI를 통해 143,200,000 USDC를 9,547,716 DEI로 스왑합니다 (DEI가 엄청나게 비싸지도록)
3: 71,436 DEI를 담보로 사용하여, 공격자는 2번 단계에서 조작한 가격으로 DeiLenderSolidex로부터 17,246,885 DEI를 대출받습니다
4: 해킹 수익금 중 약 1300만 달러로 플래시 론을 상환합니다
저번 공격이 대출자들을 청산하기 위해 담보의 가치를 조작했었다면, 이번에는 담보가 프로토콜에서 자금을 대출받는 데에 직접 사용되었습니다.
해킹 수익금은 (5446 ETH, Muon 조작을 위해 사용한 자금 포함) 공격자의 팬텀 주소에서 이더리움 주소로 보내졌고, 이후에 토네이도 캐시로 보내졌습니다.
Muon 오라클 조작 tx: 0x8589e1…
메인 플래시 론 공격 tx: 0x39825f…
공격자의 주소 (FTM): 0x701428…
공격자의 주소 (ETH): 0x701428…
이번이 프로젝트에 영향을 미친 두 번째 사건이었지만, DEUS의 가격은 초기에 ~20% 하락한 이후에, 해킹 이전의 가격으로 거의 회복되었습니다. DEI도 사건 이후에 페그 아래 가격으로 거래되었으나, 시간이 지나면서 안정되어가는 것으로 보입니다.
오라클이 새로운 서비스라는 것과 스왑 취약점이 기존에 알려지지 않았다는 점을 비추어볼 때, 데우스 대출 서비스에 대한 아머 랩스의 오딧이 아무것도 발견하지 못한 것은 놀라운 사실이 아닙니다.
그러나, 새로운 취약점에 대한 지적이 정확했다고 하더라도, Tabor의 인정은 Muon 오라클이 실제로 사용할만하지 않았다는 것을 보여줍니다 - 오라클은 하나의 가격 소스만을 사용하면 안 되었고, "불분명한 스왑"을 제대로 걸러낼 수 없었습니다.
두 가지 요소 해결할 것이며, 프로젝트는 지난번과 비슷하게 veDEUS 자금으로 손실을 보상할 예정입니다.
이미 믿을만하고, 알려졌으며, 실제 전투에서 증명된 선택할만한 옵션들이 있습니다.
혁신은 존경할만하며, 보안 기준은 포화 세례 속에서 하나로 모이게 됩니다.
이를 꼭 사용할 수 있도록 합시다.
REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.
기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
disclaimer:
REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.
추천 기사들......
데우스 DAO(Deus DAO) - REKT
데우스 rekt 마키나. 예상치 않았던 반전이 데우스 DAO 유저들을 청산시키고, 공격자가 300만 달러 상당의 이득을 보게 만들었습니다. 플래시론 공격이 한때 그랬던 것처럼 자주 발생하지는 않습니다. DeFi가 더 튼튼하게 자라고 있는 것일까요?
포트리스 프로토콜(Fortress Protocol) - REKT
포트리스(요새)가 오라클 조작과 악의적인 거버넌스 법안으로 300만 달러를 도난당한 이후 폐허가 되었습니다. UI는 멈췄으나, 컨트랙트는 여전히 살아있습니다. 포트리스 생태계가 자금을 잃어버린 사용자들을 구제할까요?
MM 파이낸스(MM Finance) - REKT
매드 미어캣 파이낸스(미어캣 파이낸스와 다릅니다)가 DNS공격으로 200만 달러를 잃어버렸습니다. 백엔드 공격, 프론트엔드 공격, 대체 공격의 끝은 언제일까요?