Deus DAO - REKT 2



Deus DAO çifte hasar yedi.

15 Mart'ta projenin kullanıcıları toplam 3 milyon dolarlık likidasyona uğradı.

Olayın akabinde talihsiz bir şekilde, protokol şimdi 13,4 milyon dolar daha kaybetti.

Deus DAO, istismarı farkettikten sonra şunları belirtti:

  1. Kullanıcı fonları güvende. Hiçbir kullanıcı likidasyona uğramadı.

  2. DEI kredileri geçici olarak durduruldu

  3. $DEI sabit fiyatı yeniden sağlandı.

Bu saldırıda da, birincisine benzer bir şekilde DEI teminatının değerini şişirmek için oracle manipülasyonu tekniği kullanıldı, ancak bu sefer süreç daha karmaşıktı.

Geçen ayki makalede sormuştuk:

Deus DAO neden daha sağlam güncel bir sisteme sahip değildi?

Deus DAO'nun resmi yanıtında Lafayette Tabor, Muon'un zincir dışı VWAP oracle entegrasyonunun “tam olarak da bunu önlemek için” tasarlandığını açıkladı.

Ardından 19 Mart'ta Discord'da “Muon oracle’ları hazır ve devreye alındı” duyurusu yapıldı.

Ama görünen o ki yeni sistem, protokolü güvende tutmak için yeterli değilmiş.

Peki saldırgan bu yenilenmiş oracle’ı nasıl atlattı?

Bu istismar, öncekinde olduğu kadar basit değildi.

Hacker’ın zincir dışı (Muon) oracle’ını kandırması ve zincir üstü fiyat akışını (önceki gibi aynı USDC/DEI havuzu) manipüle etmesi gerekiyordu.

Muon Oracle, Hacim Ağırlıklı Ortalama Fiyatı (VWAP) hesaplamak için Solidly USDC/DEI havuzundaki işlemleri izler. Ana saldırı işleminden dört dakika önce, ayrı bir işlem ile yaklaşık 2M USDC ile 100k DEI’yi “sahte” bir şekilde swap edebildi.

Manipülasyonu finanse etmek için gerekli fonlar, istismarcının adresine gönderilmeden önce ilk olarak Tornado Cash'ten çekildi, 2 milyon USDC ile swap edildi ve ardından Multichain aracılığıyla Fantom'a gönderildi (örnek tx: gönderim, alım).

Tabor'un Solidly swaplarında sıfır gün saldırısı (zero-day exploit) olduğunu iddia ettiği şeyde, aynı havuz içindeki bir dizi flash-swapları, Muon oracle tarafından okunan manipüle edilmiş bir fiyat üretir.

DM üzerinden açıklamaya devam etti:

"Aslında tüm bu olanların muon oracle uygulamasının yalnızca Solidly'yi bir fiyat kaynağı olarak kullandığı gerçeğine dayandığı sonucuna vardık, zaten halihazırda bunu geliştirmek için çalışıyorlar.

swap yaparken, kısa süreli bir VWAP fiyat hilesine yol açan muon tarafından düzgün bir şekilde filtrelenmeyen flashswap() kullanıldı…

…Beyaz şapkalı hackerların analizi sonrasındaki ders niteliğindeki ana çıkarım, muon vwap fiyatlandırmasını belirsiz swapları filtrelemek ve birden fazla veri kaynağı kullanmak için değiştirmektir."

Muon oracle’ı hazırladıktan sonra, UTC 02:40'ta, ana saldırı, daha önce olduğu gibi aynı işlemi kullanarak, borç verme sözleşmesinin DEI için zincir üstü bir oracle olarak kullandığı USDC/DEI havuzunu hedef aldı.

Kaynak: Peckshield

1: 143.200.000 USDC flash kredi kullan

2: sAMM-USDC/DEI_USDC_DEI’yi kullanarak 143.200.000 USDC'yi 9.547.716 DEI ile swapla (böylelikle DEI aşırı pahalı hale gelir)

3: Teminat olarak 71.436 DEI ile saldırgan, 2. adımda manipüle edilen fiyat nedeniyle DeiLenderSolidex'ten 17.246.885 DEI borç almış olur.

4: Flash krediyi yaklaşık 13 milyon dolar hack kârı kazanarak geri öde.

Geçen ayki saldırı borç alanları likide etmek için teminat fiyatını manipüle ederken, bu sefer teminat doğrudan protokolden borç almak için kullanıldı.

Ganimet (Muon manipülasyonunu finanse etmek için kullanılan fonlar da dahil toplam 5446 ETH) saldırganın Fantom adresinden Ethereum'a ve ardından Tornado Cash'e gönderildi.

Muon oracle manipülasyon işlemi: 0x8589e1…

Ana flashloan saldırı işlemi: 0x39825f…

Saldırganın adresi (FTM): 0x701428…

Saldırganın adresi (ETH): 0x701428…

Bu saldırı, aylar içinde projeyi etkileyen ikinci olay olmasına rağmen, DEUS'un fiyatı, ilk olarak yaklaşık %20'lik bir düşüşün ardından, hack öncesi fiyatlara neredeyse geri döndü. DEI, olaydan bu yana sabit fiyatının altında işlem görüyor, ancak zamanla istikrar kazanacak gibi.

Kullanılan Oracle'ın yeni bir ürün olduğu ve swap güvenlik açığının önceden bilinmediği iddia edildiğinde, Armors Labs'ın yaptığı Deus'un borç verme ürünü denetiminin bir işe yaramaması şaşırtıcı değil.

Bununla birlikte, yeni bir çeşit güvenlik açığı iddiaları doğru olsa bile, Tabor'un itirafları Muon oracle’ın görevini iyi yapamadığını gösteriyor - oracle'ın tek bir fiyat kaynağı kullanmaması ve “belirsiz swapları” geçirebilecek yetersiz bir filtrelemeye sahip olmaması gerekiyordu.

Bu faktörlerin her ikisi de bundan sonra göz önünde bulundurulacaktır ve geçen sefer olduğu gibi proje kayıpları karşılayacaktır ancak bu sefer kayıplar için veDEUS fonlarını kullanacaklar.

Aralarından seçim yapabileceğiniz güvenilir, oturmuş ve zaten bu tarz savaşlarla test edilmiş seçenekler mevcut.

Yenilikçilik takdire şayan olsa da, bu güvenlik standartları zamanında ateşten gömlekler giyilerek yoğruldu.

Bunların kullanılmasına özen gösterilmeli.


bu makaleyi paylaş

REKT, anonim yazarlar için halka açık bir platform olarak hizmet eder, REKT'te bulunan görüşler veya içerik için hiçbir sorumluluk kabul etmiyoruz.

bağış yap (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

sorumluluk reddi:

REKT, Web Sitemizde veya hizmetlerimizle bağlantılı olarak web sitemizin ANON yazarı veya REKT tarafından gönderilen, yayınlanan veya neden olunan hiçbir içerikten hiçbir şekilde sorumlu veya yükümlü değildir. Anon yazarın davranışları ve gönderileri için kurallar sağlamamıza rağmen, onun web sitemizde veya hizmetlerimizde yayınladığı, ilettiği veya paylaştığı şeylerden sorumlu değiliz veya web sitemizde ve hizmetlerimizde karşılaşabileceğiniz herhangi bir saldırgan, uygunsuz, müstehcen, yasa dışı veya başka şekilde sakıncalı olan içerikten sorumlu değiliz. REKT, Web Sitemizin veya Hizmetlerimizin herhangi bir kullanıcısının çevrimiçi veya çevrimdışı davranışlarından sorumlu değildir.