ДАО Deus - REKT 2



ДАО Deus - двойное поражение.

15 марта пользователи проекта подверглись ликвидации в общей сложности на $3 миллиона.

В досадном продолжении инцидента на этот раз протокол потерял еще $13.4 млн.

Deus DAO признали эксплоит со следующими словами:

  1. Активы пользователей находятся в безопасности. Никто из пользователей не подвергся ликвидации.

  2. Займы DEI были временно приостановлены.

  3. Привязка $DEI была восстановлена.

В этой атаке была использована техника, похожая на примененную в первом случае; манипуляция оракулом, чтобы раздуть стоимость коллатерала DEI, однако на этот раз процесс был сложнее.

В статье, опубликованной в прошлом месяце, мы задали вопрос:

Почему у ДАО Deus не было более надежной системы?

В официальном ответе Deus DAO Лафайетт Тэйбор объяснил, что интеграция оффчейнового VWAP-оракула от Muon была “специально продумана для предотвращения этого”.

Затем 19-го марта в Discord было объявлено, что “оракулы Muon готовы и имплементированы”.

Но, похоже на то, что новой системы было недостаточно, чтобы сохранить протокол в безопасности.

Как хакеру удалось обойти новый оракул?

Этот эксплоит был не таким простым в исполнении, как первый.

Хакеру нужно было обмануть оффчейновый оракул (Muon), а также провести манипуляции с ончейновым ценовым потоком (тот же пул USDC/DEI, что и до этого).

Оракул Muon мониторит транзакции внутри пула Solidly USDC/DEI, чтобы рассчитывать Volume Weighted Average Price (VWAP, или среднюю цену, определяемую объемом). За четыре минуты до главной транзакции атаки отдельная транзакция смогла “подделать” своп ~2M USDC на 100k DEI.

Средства, необходимые для проведения этой манипуляции, были сначала выведены из Tornado Cash, перед тем как их послали на адрес эксплоитера, обменяли на $2M USDC и затем послали через Multichain в Fantom (пример транзакции: послал, получил).

В том, что Тэйбор называет эксплоитом нулевого дня на свопах Solidly, последовательность флэш-свопов внутри одного и того же пула выводит манипулированную цену, которая считывается оракулом Muon.

В личных сообщениях он объяснил дополнительно, что:

"мы пришли к выводу, что все это основывается на том, что в имплементации оракула muon Solidly использовался только как источник цены, они уже работали над улучшением этого.

в свопе была использована недостаточно профильтрованная оракулом muon функция flashswap(), что привело к кратковременному сбою цены VWAP...

...главный вывод, основанный на анализе белых хакеров состоит в том, чтобы изменить ценообразование muon vwap, чтобы отфильтровывать неясные свопы и использовать множественные источники данных."

После того, как оракул Muon был подготовлен, в 02:40 UTC, главная атака была направлена на пул USDC/DEI, используемый займовым контрактом как ончейновый оракул для DEI, с использованием того же процесса, что и раньше.

Источник: Peckshield

1: Флэш-займ 143,200,000 USDC

2: Своп 143,200,000 USDC на 9,547,716 DEI через sAMM-USDC/DEI_USDC_DEI (вследствие чего DEI становится чрезвычайно дорогим)

3: Используя 71,436 DEI как коллатерал, хакер берет в долг 17,246,885 DEI у DeiLenderSolidex благодаря подвергнутой манипулированию в шаге 2 цене

4: Выплата флэш-займа и получение ~$13M качестве прибыли от хакерской атаки

В то время как в атаке, которая произошла в прошлом месяце, была проведена манипуляция с ценой коллатерала, чтобы ликвидировать заемщиков, на этот раз коллатерал был использован для займа средств напрямую из протокола.

Добычу (5446 ETH, включая фонды, использованные для финансирования манипуляции Muon) послали с адреса хакера на Fantom в Ethereum, и затем в Tornado Cash.

Транзакция манипулирования Muon: 0x8589e1…

Главная транзакция флэш-займовой атаки: 0x39825f…

Адрес атакующего (FTM): 0x701428…

Адрес атакующего (ETH): 0x701428…

Несмотря на то, что это уже второй инцидент, который затронул проект за несколько месяцев, цена DEUS вернулась к дохаковым значениям, после первоначального падения на ~20%. DEI торговался ниже привязки после инцидента, но, похоже, со временем стабилизировался.

Учитывая то, что оракул - это новый продукт, и уязвимость свопов якобы раньше не встречалась, неудивительно, что аудит Armors Labs займового продукта Deus не поднял этот вопрос.

Однако, даже если заявления о новой уязвимости являются точными, признания Тэйбора говорят о том, что оракул Muon не справился с задачей - он не должен был использовать лишь один источник цен, и использованный им механизм фильтрования "неясных свопов" не был адекватным.

Оба этих фактора будут рассмотрены и, так же, как и в прошлый раз, проект покроет потери, на этот раз с помощью фондов veDEUS.

На выбор предлагаются надежные, устоявшиеся и уже проверенные в боях варианты.

Хотя инновации достойны восхищения, стандарты безопасности появились благодаря нашему боевому крещению.

Давайте не будем пренебрегать их использованием.


Поделиться

REKT представляет собой общественную площадку для анонимных авторов. Мы не несём ответственность за выражаемые точки зрения или контент на этом веб-сайте.

Пожертвование (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

Дисклеймер:

REKT не несет никакой ответственности за любое содержание, размещенное на нашем Веб-сайте или имеющее какое-либо отношение к оказываемым нами Услугам, независимо от того, было ли оно опубликовано или создано Анонимным Автором нашего Веб-сайта или REKT. Не смотря на то, что мы устанавливаем правила поведения и нормы публикаций для Анонимных Авторов, мы не контролируем и не несем ответственность за содержание публикаций Анонимных Авторов, а также за то, чем делятся и что передают Авторы с помощью нашего Сайта и наших Сервисов, и не несем ответственность за любое оскорбительное, неуместное, непристойное, незаконное или спорное содержание, с которым вы можете столкнуться на нашем Веб-сайте и на наших Сервисах. REKT не несет ответственность за поведение, будь то онлайн или офлайн, любого пользователя нашего Веб-сайта или наших Сервисов.