그림 파이낸스 (Grim Finance) - REKT



사신을 두려워하지 마세요

그림 파이낸스는 털렸습니다.

가장 최근에 리더보드 (#18)에 올라갔던 프로젝트는 팬텀의 LP 볼트에서 자동-컴파운드 서비스를 제공하던 “비피 파이낸스 (Beefy Finance)” 포크였습니다.

공격 이후에 올라온 프로젝트의 최초 공지는 이것이 "진화된" 해킹 방식이라고 주장하였으나, 재진입 취약점을 공격하는 것은 새로운 방식이 아닙니다.

$GRIM 의 가격은 공격 이후에 80% 폭락했습니다.

차지 Defi(Charge DeFi) 는 불과 몇 시간 전에 1849 $CHARGE 를 같은 방식으로 도난당했습니다…

연쇄적인 공격일까요?

Credit: RugDoc

공격은 재진입에 대해 보호받지 못한 depositFor() 기능의 취약점을 공략하였습니다.

이는 해커가 최초 호출에 추가로 가짜 입금 루프를 만들 수 있도록 하였고, 이를 통해 볼트에서 그들의 지분을 엄청나게 늘릴 수 있었습니다.

아래에서 보이는 바와 같이, 유저는 입금할 토큰을 고를 수 있는데, 공격자는 재진입 입금 루프가 포함된 그들이 만든 컨트랙트를 넣었습니다.

예시 트랜잭션 과 공격 과정 (Credit: @k3mmio):

1) XXX & YYY 토큰들에 대해 (WBTC-FTM e.g.) 플래시론으로 대출받습니다

2) SpiritSwap에 유동성을 추가합니다

3) SPIRIT-LP를 생성합니다

4) GrimBoostValut의 depositFor() 기능을 토큰==공격자, 유저==공격자 세팅으로 호출 합니다

5) 재진입을 위해서 token.safeTransferFrom 의 레버리지를 합니다

6) (4) 단계로 돌아갑니다

7) 마지막 단계의 재진입에서 depositFor() 기능을 토큰==SPRIT-LP, 유저==공격자 세팅으로 호출 합니다

8) GB-XXX-YYY 토큰들은 재진입할 때마다 계속 생성됩니다

9) 공격자는 엄청난 양의 GB-XXX-YYY 토큰들을 가지고 있게 되었습니다

10) Withdraw GB 토큰을 출금하고, SPIRIT-LP 토큰을 되돌려 받습니다

11) 유동성을 빼서 XXX와 YYY 토큰을 되돌려 받습니다

12) 플래시론을 상환합니다

공격자 주소: 0xdefc385d7038f391eb0063c2f7c238cfb55b206c

그림 파이낸스 팀은 공격자 계정의 자금 흐름을 계속해서 추적하였고, 여러 중앙화 거래소에 연결되어있음을 확인했습니다.

추가적인 정보는 rekt.news 텔레그램 그룹에서 확인하실 수 있습니다.

차지 DeFi (Charge DeFi)는 같은 코드를 사용하는 프로젝트들에게 취약점을 알려주기 위해 접촉을 시도 하였다고 주장했습니다.

하지만, 그들의 메시지는 원하는 결과를 만들어내지는 못했습니다. 한 디스코드 사용자는 공격의 책임을 물었습니다.

만약 이 메시지대로 된다면, 도난당한 3000만 달러 중 일부는 기부될 것입니다.

그러나 이는 기부를 원치 않았던 기부자들에게 암울한 크리스마스를 만들어줄 것 같습니다.


기사 공유하기

REKT는 익명 작성자들에 의한 공공 플랫폼이며, REKT에 작성된 관점이나 내용에 대해서 그 어떤 책임도 지지 않습니다.

기부 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

disclaimer:

REKT는 당사 웹 사이트의 익명의 작성자 또는 REKT에 의해 게시되거나 관련된 서비스에서 게시되는 콘텐츠에 대해 어떠한 책임도 지지 않습니다. 당사는 익명 작성자들의 행동 및 게시물에 대한 규칙을 제공하지만, 익명의 작성자가 웹 사이트 또는 서비스에 게시, 전송 혹은 공유한 내용을 통제하거나 책임지지 않으며, 귀하가 웹 사이트 또는 서비스에서 직면할 수 있는 불쾌함, 부적절함, 음란함, 불법 또는 기타 해로운 콘텐츠에 대해서도 책임을 지지 않습니다. REKT는 당사 웹 사이트 또는 서비스 사용자의 온라인 또는 오프라인 행위에 대한 책임을 지지 않습니다.