Hacker roba 30 millones de dólares a usuarios del protocolo Grim Finance

Una vez más esta semana, las finanzas descentralizadas (DeFi) no se han librado de los ataques. Un atacante logró robar 30 millones de dólares del protocolo Grim Finance, gracias a un ataque de tipo “reentrada” relativamente conocido.

Grim Finance robó $ 30 millones

GRIM, un protocolo de finanzas descentralizadas (DeFi), confirmó la información en su cuenta de Twitter. Sábado, Fue víctima de un ataque Resultando en la pérdida de $30 millones en activos digitales. El defecto afecta directamente a las “Bóvedas” (es decir, seguras) todos los fondos del usuario Actualmente en riesgo.

El protocolo se implementó el Ópera fantasma de cadena de bloquesConstruido en Solidity y compatible con Ethereum (ETH). Grimm Finance quiere ser Potenciador de rendimiento compuestoes decir, promete traer Volver a tus iconos Prohibiéndolos temporalmente en sus bóvedas.

En su documentación técnica, Grim declaró que quiere “Ayudar a los usuarios a obtener más recompensas, sin complicaciones”. Fallido, parece.

👉 Para profundizar: un pirata informático robó más de $ 130 millones del protocolo Cream Finance

¿Qué es este ataque?

Según información de Grim Finance, el hacker había utilizado Un ataque bastante común tipo D “espalda”. Se trata de iniciar una solicitud para retirar fondos y luego ejecutar varias solicitudes más simultáneamente Mientras funcione el primero. Así, el atacante engaña al protocolo y realiza un retiro que excede el monto total de la bóveda.

En tales casos, los protocolos generalmente solo son seguros cuando inicia y completa su aplicación. Primero comprueban que tu caja fuerte Tiene suficiente dinero para hacer un retiro.. Luego, se realiza una verificación adicional cuando se valida la transacción, principalmente para calcular las tarifas aplicables.

Suponiendo que lleguemos a Enviar múltiples solicitudes de retiro de toda la bóveda a la vez antes de validar solo uno de ellos. Después de eso, cada uno de ellos será delegado, por lo que podemos Toma más de lo que tienes En realidad. Este es el principio (muy simplificado) de Ataque de regreso.

👉 Sobre el mismo tema: un pirata informático explota una laguna en el protocolo BadgerDAO y roba $ 120 millones de los usuarios

¿Cuál es el futuro de Grim Finance?

Escriba los ataques “espalda” Relativamente popular en Ethereum, y mejorando Identificado y arrestado por protocolos. Por cierto, Rugdoc.io, un grupo de monitoreo de DeFi compuesto por expertos auditores de contratos inteligentes, Reclamos en un hilo de tuits que o que La culpa es directamente de Grim Finance. El código debe contener un archivo. guardia de regreso, Es la protección específica contra este tipo de ataques.

Esperamos que todos los proyectos aprendan de este incidente. Hay mucho conocimiento que los desarrolladores de Solidity más experimentados tienen al alcance de la mano. Si aún no lo ha descubierto, no construya proyectos multimillonarios. No te dejes escudriñar por empresas que todo el mundo sabe que son inútiles”, decía uno de los tuits.

Grim Finance pasó por Solidity Finance para Auditoría de seguridad de código de contrato inteligente de su protocolo. Según su informe, “ReentrancyGuard se usa cuando es necesario para evitar ataques de reingreso”. Falló otra vez.

Un golpe a la economía del ecosistema Grim Finance, el token GRIM fue rápido Para culpar al golpe de noticias. El precio disminuyó más del 80%, bajando de alrededor de $0,8 a solo $0,15 en los mínimos. Al momento de escribir este artículo, se cotiza a $ 0.2.

Evolución del precio del token GRIM – Fuente: CoinGecko

La mañana de este domingo se abrieron temporalmente algunas bóvedas para que los usuarios retiren sus fondos. Sin embargo, desde la tarde, Todos los depósitos y retiros en las bóvedas de Grim Finance permanecen en pausa Para evitar más accidentes.

👉 En el futuro: la firma de auditoría CertiK recaudó $ 80 millones para continuar asegurando el ecosistema

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *