Протокол Badger - REKT
rekt как падаль на обочине.
Барсук мертв.
$120 миллионов украдено в разных формах wBTC и ERC20.
В результате атаки через интерфейс, ДАО Badger оказалась на четвертой строчке нашего рейтинга.
Неограниченный доступ означает неограниченное доверие - а мы-то знаем, что в DeFi так делать нельзя.
Но нужно ли ожидать от обычных пользователей, что они заметят вредоносный контракт в списке разрешенных контрактов в кошельке, если интерфейс скомпрометирован?
Неизвестный вставил дополнительные разрешения, чтобы пересылать токены пользователей на собственный адрес. Начиная с 00:00:23 UTC 2.12.2021, хакер использовал украденное доверие, чтобы наполнить свой собственный кошелек.
Когда новости об опустошаемых адресах пользователей дошли до Badger, команда объявила, что они приостановили смарт-контракты проекта, и вредоносные транзакции начали срываться примерно через 2 часа и 20 минут после того, как начались.
Задача ДАО Badger состоит в том, чтобы привести Биткоин в DeFi. Этот проект состоит из различных хранилищ, в которых пользователи могут получать доход от обернутых вариантов BTC в сети Эфириума.
Подавляющее большинство украденных активов представляли собой депонированные в хранилище токены, которые затем были обменены на ликвидность, потому как соответствующие BTC были связаны с сетью Bitcoin, а все остальные токены ERC20 остались в сети Ethereum.
Текущие местонахождения украденных фондов собраны здесь.
Ходили слухи о том, что аккаунт Cloudflare проекта был скомпрометирован, а также о том, что были и другие уязвимости в безопасности.
Запросы на подтверждение появлялись сами собой, когда пользователи пытались провести законные транзакции по депонированию и запросу вознаграждений. Таким образом, собралась база из неограниченных подтверждений от кошельков, которая позволила хакеру перевести себе токены на основе BTC напрямую с адресов пользователей.
Согласно Peckshield, первый случай предоставления доступа адресу хакера имел место почти две недели назад. Любой человек, взаимодействующий с платформой с того момента, мог непреднамеренно дать хакеру разрешение на вывод средств.
Свыше 500 адресов предоставили доступ адресу хакера: 0x1fcdb04d0c5364fbd92c73ca8af9baa72c269107
Проверьте ваши разрешения и отзовите их здесь: etherscan.io/tokenapprovalchecker
Пример транзакции: слив ~900 byvWBTC, стоимостью свыше $50M. Жертва дала разрешение адресу хакера тратить неограниченное количество фондов с помощью функции increaseAllowance() примерно шестью часами ранее.
В конце концов, благодаря “необычной” опции в функции transferFrom() протокола Badger, команда смогла приостановить всю его работу, положив конец дальнейшим потерям фондов.
Если долгоиграющие проекты с такой крепкой репутацией как Badger могут вот так оказаться rekt, да и другие громкие имена в игре делают промахи, то пользователи DeFi не могут позволить себе чувствовать себя в полной безопасности, когда дело касается их самых больших мешков с деньгами. Ключ к выживанию находится в диверсификации.
Несмотря на весь стресс, обычно связанный с проверкой URL, и с тем, что нужно удостовериться, что вы взаимодействуете с правильными каналами, в данной ситуации пользователям все это не помогло бы.
Манипуляция с интерфейсом произошла по меньшей мере 12 дней назад.
Как так получилось, что Badger ничего не заметил?
Один из пользователей обратил внимание на подозрительное предоставление доступа для increaseAllowance() в Discord.
Почему разработчики Badger не проверили, в чем там было дело?
Для опытных пользователей должно быть несложно отличить подобное фиктивное разрешение от подлинного. А чтобы проверить валидность любого контракта, достаточно скопировать и вставить адрес в Etherscan перед тем, как подписывать транзакцию.
Но, если DeFi хочет достичь "массового принятия", то эти дополнительные меры предосторожности должны быть оптимизированы.
Ну а пока, мы можем лишь применять на практике хорошую гигиену при использовании кошелька и предоставлении разрешений.
REKT представляет собой общественную площадку для анонимных авторов. Мы не несём ответственность за выражаемые точки зрения или контент на этом веб-сайте.
Пожертвование (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
Дисклеймер:
REKT не несет никакой ответственности за любое содержание, размещенное на нашем Веб-сайте или имеющее какое-либо отношение к оказываемым нами Услугам, независимо от того, было ли оно опубликовано или создано Анонимным Автором нашего Веб-сайта или REKT. Не смотря на то, что мы устанавливаем правила поведения и нормы публикаций для Анонимных Авторов, мы не контролируем и не несем ответственность за содержание публикаций Анонимных Авторов, а также за то, чем делятся и что передают Авторы с помощью нашего Сайта и наших Сервисов, и не несем ответственность за любое оскорбительное, неуместное, непристойное, незаконное или спорное содержание, с которым вы можете столкнуться на нашем Веб-сайте и на наших Сервисах. REKT не несет ответственность за поведение, будь то онлайн или офлайн, любого пользователя нашего Веб-сайта или наших Сервисов.
Вам также понравится...
Протокол Raydium - REKT
В пятницу АММ-протокол Raydium на базе Solana потерял в общей сложности $4.4 миллиона в виде комиссий из пулов ликвидности. Будущее Solana пост-FTX кажется неопределенным...
Протокол Lodestar Finance - REKT
Протокол Lodestar Finance пополнил список жертв массовых рыночных манипуляций, от которых пострадали не только отдельные пользователи, но и протоколы во всей индустрии. Слив из займовых пулов 6.5 миллионов долларов вывел Lodestar на 77 строчку рейтинга.
Протоколы Ankr и Helio - REKT
18 квадриллионов долларов. Такова теоретическая стоимость 60 триллионов aBNBc, которые были вполне законно отчеканены в протоколе Ankr. К сожалению, это больше, чем ВВП всей планеты, и ликвидности aBNBc на столько не хватило бы, поэтому хакер скрылся с $5M.