Beanstalk - REKT



Beanstalk'tan 181 milyon dolar çalındı, ancak saldırgan sadece 76 milyon dolarını tutabildi.

rekt.news kârı değil, hasarı takip eder, bu yüzden bu olay, lider tablosunda 5. sırada yer aldı.

Kötü amaçlı bir yönetişim teklifi, bir flash krediyle yürürlüğe sokuldu ve ardından saldırgan, tüm varlıkları kendisine devretmek için oy kullandı.

Yine Tornado Cash'e yaklaşık 24800 ETH ve Ukrayna Savaş Fonu'na 250 bin dolarlık çalıntı para daha.

Bu suç dalgaları daha ne kadar vuracak?

Kaynak: Igor Igamberdiev, Peckshield, Kelvin Fichter

Saldırı, teklifin uygulamaya konmasında gecikme olmadan flash kredilerin kullanılmasıyla mümkün kılınan bir yönetişim saldırısıydı.

Saldırgan, kötü amaçlı bir acil durum yönetişim teklifini hemen uygulamaya koymak için geçici olarak yeterli oylama gücünü elde etti ve protokolün içini boşalttı.

Saldırı hızlı gerçekleştiği halde, yine de bazı hazırlıklara ihtiyaç vardı:

…$BEAN sözleşmesindeki tüm yönetişim eylemleri için yaklaşık 1 günlük bir gecikme var. Saldırgan aslında bütün bunları dün iki yönetişim teklifi yaptığında ayarlamış.

İlk teklif (teklif #18) sözleşmedeki tüm parayı çalıyor. Bir sonraki teklif (teklif #19), Ukrayna bağış adresine 250 bin dolar değerinde BEAN gönderiyor. Bu Ukrayna teklifinin adı Bip18 (Bip19 yerine) olarak adlandırılmış...

Gecikme süresi dolduktan sonra saldırı gerçekleştirilebilirdi:

İstismarcı, Synapse Protokol köprüsünden [başlangıçta Tornado'dan olsa da] finanse edildi.

Şunları almak için flash kredi kullandılar:

350M DAI, 500M USDC, ve Aave'den 150M USDT;

Uniswap v2’den 32M BEAN;

SushiSwap’tan 11.6M LUSD.

Bu tokenlar, yönetişim oylaması için BEAN kullanılarak Curve havuzlarına likidite eklemek için kullanıldı.

Ayrıca, protokol sözleşmesinden tüm fonları istismarcıya aktaran sahte bir BIP-18'i devreye sokup, oyladılar.

Bir sonraki adım, likiditeyi kaldırmak, flash kredileri geri ödemek ve alınan tüm fonları Tornado Cash'e giden 24,8 bin WETH'e (76 milyon $) dönüştürmekti.

Hacker: 0x1c5dcdd006ea78a7e4783f9e6021c32935a10fb4

Hacker'ın Kontratı: 0x79224bc0bf70ec34f0ef56ed8251619499a59def

BIP18: 0xe5ecf73603d98a0128f05ed30506ac7a663dbb69

BIP18 yönetişim teklif işlemi: 0x68cdec0ac76454c3b0f7af0b8a3895db00adf6daaf3b50a99716858c4fa54c6f

Peckshield adım adım işlemleri anlattı.

Hacker initAddress ile kötü amaçlı bir teklif BIP'si tasarlıyor.

Hackleme işlemini başlatıyor: 0xcd314668aaa9bbfebaf1a0bd2b6553d01dd58899c508d4729fa7311dc5d33ad7

  1. 350,000,000 DAI, 500,000,000 USDC, 150,000,000 USDC, 32,425,202 BEAN, ve 11,643,065 LUSD flash kredi

  2. 979,691,328 3Crv almak için Vyper_contract_bebc.add_liquidity 350,000,000 DAI, 500,000,000 USDC, 150,000,000 USDT

  3. 15,000,000 3Crv’yi 15,251,318 LUSD ye çevirmek için LUSD3CRV-f.exchange

  4. 964,691,328 3Crv’yi 795,425,740 BEAN3CRV-f’ ye çevirmek için BEAN3CRV-f.add_liquidity

  5. 32,100,950 BEAN ve 26,894,383 LUSD yi çevirip, 58,924,887 BEANLUSD-f almak için BEANLUSD-f.add_liquidity

  6. 795,425,740 BEAN3CRV-f ve 58,924,887 BEANLUSD-f’i Diamond’a yatır.

  7. Diamond.vote (bip=18)

  8. Diamond. emergencyCommit(bip=18) ve hacker tarafından oluşturulan _init kontratı 36.084.584 BEAN ve 0.54 UNI-V2_WETH_BEAN, 874.663.982 BEAN3CRV-f, 60.562.844 BEANLUSD-f için hacker kontratı için devreye sokuldu.

  9. 1,007,734,729 3Crv almak için BEAN3CRV-f.remove_liquidity_one_coin 874,663,982 BEAN3CRV-f

  10. 28,149,504 LUSD almak için BEANLUSD-f.remove_liquidity_one_coin 60,562,844 BEANLUSD-f

  11. LUSD 11,795,706 ve BEAN 32,197,543 flash krediyi geri öde

  12. 16,471,404 LUSD’ yi 16,184,690 3Crv swaplamak için LUSD3CRV-f.exchange

  13. 522,487,380 USDC, 365,758,059 DAI, ve 156,732,232 USDT almak için 16,184,690 3Crv2 yi yak

  14. 150,135,000 USDT, 500,450,000 USDC, 350,315,000 DAI flash krediyi geri öde

  15. 10,883 WETH ve 32,511,085 BEAN almak için UNI-V2_WETH_BEAN 0.54’ü yak

  16. Ukraine Crypto Donation’a 250,000 USDC bağışta bulun

  17. 15,443,059 DAI’yi 15,441,256 USDC‘ye swapla

  18. 37,228,637 USDC’yi 11,822 WETH’e swapla

  19. 6,597,232 USDT’yi 2,124 WETH’e swapla

  20. 24,830 WETH’lik kâr hacker’a gönderilir

Ve sonra da Tornado’ya.

Muhtemelen içeriden bir iş olduğu şüphesi oluşmaması için, protokolün arkasındaki isim olan Publius, Discord'da yayınlanan bir bildiride üç kişilik bir grup olarak kimliklerini açıklama kararı aldı.

Auditör Omniscia, bu saldırının denetimlerinin kapsamı dışında kaldığına dikkat çekiyor, ancak raporlarında yönetişim sözleşmesine ilişkin yorumlar yer alıyor.

Her iki durumda da, flash kredilerin DeFi yönetişimleri için yeni bir tehdit olmadığı göz önüne alındığında, böyle bir güvenlik açığının bir noktada fark edilmemesi şaşırtıcı. Zincir üstü yönetişim tekliflerinin devreye sokulmasındaki gecikme, bunu önlemenin bir yoludur.

Bu olay, protokol kullanıcı ve yatırımcılarını yönetişim tekliflerini daha dikkatli izlemeye yönlendirebilir.

Öte yandan, ortalama bir kullanıcı, Beanstalk gibi ağır-shillenmiş projelerin daha deneyimli gözlerin gözetimi altında olmasını da bekleyebilir.

O yüzden her zaman “DYOR” dyoruz.


bu makaleyi paylaş

REKT, anonim yazarlar için halka açık bir platform olarak hizmet eder, REKT'te bulunan görüşler veya içerik için hiçbir sorumluluk kabul etmiyoruz.

bağış yap (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

sorumluluk reddi:

REKT, Web Sitemizde veya hizmetlerimizle bağlantılı olarak web sitemizin ANON yazarı veya REKT tarafından gönderilen, yayınlanan veya neden olunan hiçbir içerikten hiçbir şekilde sorumlu veya yükümlü değildir. Anon yazarın davranışları ve gönderileri için kurallar sağlamamıza rağmen, onun web sitemizde veya hizmetlerimizde yayınladığı, ilettiği veya paylaştığı şeylerden sorumlu değiliz veya web sitemizde ve hizmetlerimizde karşılaşabileceğiniz herhangi bir saldırgan, uygunsuz, müstehcen, yasa dışı veya başka şekilde sakıncalı olan içerikten sorumlu değiliz. REKT, Web Sitemizin veya Hizmetlerimizin herhangi bir kullanıcısının çevrimiçi veya çevrimdışı davranışlarından sorumlu değildir.