DeltaPrime - Rekt II



看起来闪电确实再次击中了DeltaPrime已经被烧焦的钱包。

在价值600万美元的私钥灾难发生两个月后,DeltaPrime再次荣登“悲惨”榜单,迎来第二次重大安全漏洞。

这次,一个未经检查的输入验证漏洞导致Arbitrum和Avalanche链上的用户再次损失了485万美元。

对于一个承诺“Delta级安全性”的协议,他们的损失速度比一个负债累累的赌徒还快。

当DeltaPrime再次匆忙暂停运营,而用户目睹资金再次蒸发时,不禁让人怀疑——这是运气太差,还是安全措施太差?

在这个行业,“吃一堑长一智”应成为座右铭。还有人会留下来等待DeltaPrime的下一个“惊喜”吗?

致谢:CertikDeltaPrime

攻击DeltaPrime的手法像是有人认真学习了“利用未检查输入”那章,而协议开发者却没有。

CertiK率先发现了问题,因为Arbitrum上的多个资金池由于外围适配器合约的严重缺陷而大量流失资金。

似乎有人略过了“检查输入”这课。

几分钟内,攻击者从Arbitrum抽走了75万美元——但这只是个开始。

下一个目标?协议在Avalanche的部署,另外410万美元也会迅速消失。不同链上,同样的惨痛教训。

**DeltaPrime罕见的迅速证实了每个人早已知道的消息:他们再次被彻底击溃。**

此时,他们或许该考虑将“我们被攻击了”公告模板塑封备用。

那么,攻击者如何以485万美元的代价“教育”了DeltaPrime?

这次攻击结合了两个漏洞,犹如一场精心策划的抢劫,既优雅又粗暴。

根据CertiK的详细分析,DeltaPrime是如何“被教育”的:

Arbitrum的漏洞揭开了这场“高手课”的序幕。

Arbitrum上的攻击者地址:
0xb87881637b5c8e6885c51ab7d895e53fa7d7c567

一次59.9 ETH的闪电贷作为诱饵供应给DeltaPrime。1.18 WBTC被借出并立即通过交换适配器转移至攻击合约。

Arbitrum攻击合约:
0x52ee5c0ea2e7b38d4b24c09d4d18cba6c293200e

利用DeltaPrime的奖励机制,攻击者通过任意输入漏洞取回了ETH抵押品。

Arbitrum的首笔攻击:
0x9efe855cd3783462207ff8a3d94dc17a74e2b2f00bf1b4c8a7e0135dae83ab5c

被盗资金最初汇聚至以下合约,然后被分发:
0x52EE5c0eA2E7b38D4B24c09D4d18cba6C293200e

在Arbitrum上,75.3万美元分成三部分:
0x56e7f67211683857EE31a1220827cac5cdaa634C(49.91 ETH)
0x101723dEf8695f5bb8D5d4AA70869c10b5Ff6340(16.62 ETH)
0x21032a57bb6cfed765b7b5543fe00a3831b1325dacd3c42b6e98db033da8f5da(2.96 WBTC转桥到以太坊)

不满足于开胃菜,攻击者将目光转向Avalanche的丰厚“狩猎场”,几乎获得了六倍回报。

Avalanche屠杀遵循了同样的步骤。

Avalanche上的攻击者地址:
0xd5381c683191EB0999a51567274abAB73a9Df0AD
0xd3d535141831f6bd8b7df92e2ae0463d60af2413

外围适配器合约的缺陷在另一条链上同样致命。410万美元很快消失,犹如那些“保证收益”的承诺。

Avalanche上的首次攻击:
0xece4efbe11e59d457cb1359ebdc4efdffdd310f0a82440be03591f2e27d2b59e

但这起抢劫案出现了意外转折——攻击者没有急着逃跑,而是将被盗资金用于挖矿。

在Avalanche上,盗得的“赏金”找到了新用途,开始产生收益。

挖矿操作:

  • 60万美元的USDC通过Stargate质押
  • 51.8万美元的USDC/USDT在LFJ上提供流动性
  • 4,865枚AVAX作为“搭配”
  • 49.68枚WETH.e,因为多元化是关键
  • 6.34枚BTC.b来完善投资组合

Avalanche上的被盗资金:
0xd5381c683191EB0999a51567274abAB73a9Df0AD(465.35 AVAX)
0xd3d535141831F6Bd8B7DF92E2AE0463D60Af2413(69,401 AVAX)

大多数攻击者将被盗资金视作烫手山芋——迅速洗币、混币并急忙逃逸。

但这位雄心勃勃的“学徒”却用被盗资金建立起了一个收益农场帝国,充满信心地进行质押与收益。

PeckShield的审计明确标出了这些漏洞——DeltaPrime有两次机会解决安全问题,但还是未能中靶。

两次审计,均明确警告了管理员密钥和输入验证问题。

然而,DeltaPrime仍将“皇冠上的宝石”置于单一EOA之下,而不是推荐的多签设置——这就像在保安建议两次安装锁之后,仍然将钥匙放在门垫下。

PeckShield审计1
PeckShield审计2

在一个“审计”几乎和“保证收益”一样意义不明的空间里,至少DeltaPrime在“被Rekt”上表现一致。

当攻击者开始用被盗资金农收益而不是逃跑时,也许是时候重新考虑你的安全策略了?

当DeltaPrime为两个月内的第二次安全灾难苦苦辩解时,他们的攻击者正从容地进行收益农场操作,仿佛在执行一篇Alpha分析师的中篇文章。

将被盗资金投入公开协议中进行质押收益的大胆行为,显示出无畏或是过度自信。

然而,当你面对一个六十天内两次被攻击的协议时,或许并不需要太多恐惧。

DeltaPrime对未来的愿景似乎是看着用户的资金以越来越高的效率蒸发。

随着数百万资金逐步被转换成收益农场仓位,“漏洞利用”和“激进的投资管理”之间的界限正变得越来越模糊。

此时,DeltaPrime也许要考虑更名为“DeltaDecline”——还是说以他们当前的趋势来看,这也过于乐观了?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。