La vulnerabilidad en los contratos xToken le costó al protocolo $24.5 millones

El 12 de mayo, el protocolo xToken DeFi fue atacado, lo que resultó en una pérdida de $24,5 millones. El hacker detrás del exploit aprovechó los préstamos rápidos de xToken para robar un montón de tokens para revenderlos por Ether (ETH).

¿Cómo funciona xToken?

Espectáculo estrategias de almacenamiento de fluidos A través de cubre Entre los tokens originales llamados xTokens, el proyecto mencionado se asocia con dos de los proyectos de finanzas descentralizadas (DeFi) más grandes: Guardián de la red (KNC) y otros sintético (SNX).

xToken ofrece varios tokens, como xSNXa y xBNTa, que brindan exposición a la volatilidad de los proyectos DeFi que se han iniciado. Vienen en forma de Tokens ERC-20 envueltos alrededor de tokens DeFicomo SNX y BNT.

xtoken un favor el pirata Prometió información adicional sobre el incidente, tuiteando:

“Le debemos una explicación a la comunidad y pronto proporcionaremos otra actualización”.

Según el informe del incidente publicado en Medium, el ataque se llevó a cabo simultáneamente utilizando explota Orientación a contratos xSNX y xBNT.

Contrato Oracle xSNX defectuoso

si contrato xSNXque se considera un “contrato muy complicadoPor Michael J.Cohen (MJC), cofundador de xToken, funciona de la siguiente manera:

inversores Uso de éteres para tokens Mint Synthetix encapsulados : xSNXa famoso. Para obtener un archivo Tipo de cambio apropiadot, la relación ETH/SNX se calcula comparando el valor en ETH aportado por el usuario con la cantidad teóricamente obtenida de SNX. recolector de datos Guardián de la red A continuación, se solicita la ejecución de las transacciones del contrato xSNX.

Sin embargo, MJC afirma que Este contrato no utiliza un oráculo en cadena. (vinculado a los datos en tiempo real de las respectivas cadenas de bloques). Y esta es exactamente la falla que el atacante eligió explotar.

El hacker sacó un préstamo rápido, Pide prestado 61,800 ETH ($270 millones) con una meta Datos corruptos de Oracle De la red Kyber. Al hacerlo, pudo ajustar el precio del token SNX y luego usar ETH para generar tokens xSNXa a un precio inmejorable. Y así pudo Ingrese múltiples códigos xSNXaque luego se vendió por Ether (ETH) y Synthetix a través del grupo de liquidez Balancer del protocolo.

a fin de compensar por Usuarios afectados, el equipo de xToken planea ejecutar un archivo Captura de pantalla de la venta xSNXa Pre-explotación existente y para proporcionar un código de reemplazo para que los propietarios puedan recuperar su dinero. Sin embargo, la tarea parece más difícil en términos de 416 ETH Adaptado del contrato cuyos métodos para recuperar el valor aún están en discusión.

Función ‘Mint’ explotada para contrato xBNT

Al igual que con xSNX, se permite el contrato xBNT Genere tokens xBNTa ofreciendo ETH como garantía Vía Bolsa Bancor. Más específicamente, los nodos intercambian ETH por BNT y usan el valor del token BNT adquirido para determinar qué bloque de tokens xBNTa se generará.

Como token encapsulado, xBNTa solo se debe verter con tokens BNT. contrato, sin embargo, No cumples con esta condición. El atacante modificó los parámetros de un archivo función de menta Del contrato independiente al incluir tokens SPD en él para usurpar el valor BNT de la transacción.

La operación resultó Generación infinita de tokens xBNTa Esto terminó por vaciar las arcas de la caja común de Bancor.

A pesar de todo, el equipo de xToken está feliz por ello.No se extrae ningún valor directamente del contrato xBNT. Para deshacer las consecuencias del exploit, actualmente se están realizando capturas de pantalla de las billeteras de los titulares de tokens xBNTa. Asi que Recuperación total del valor Se supone que estará presente antes del posible ataque en los próximos días.

👉 Sumérgete más: la financiación de uranio, el proyecto DeFi de cadena inteligente de Binance, pierde $ 50 millones

hacker talentoso

Como se ha señalado Igor Ighamberdievanalista de The Block Research:

“El atacante fue lo suficientemente inteligente, o lo suficientemente cercano a este borrador, para usar dos exploits diferentes para codificar dos borradores”.

Así, el atacante recupera 2400 eth ($ 10,3 millones), 781000 BNT ($ 6,2 millones), 407000 SNX ($ 8 millones) y 1.900 millones de xBNTa. Todos los tokens, excepto xBNTa, ya se han vendido en total 5600 éter ($ 24,5 millones).

Para realizar el atentado habría pagado una módica suma Tarifa de 5 ETH ($21,900). Sin embargo, los costos son relativamente altos ya que fue Trato demasiado complicado.

¿Los protocolos DeFi siguen siendo demasiado vulnerables?

Según Coingeek, en 2020, 17 exploits y hacks importantes de DeFi, lo que resultó en una pérdida total de $ 154 millones. En 2 de estos 17 ataques, el robo fue resultado de una estafa vinculada al equipo fundador. Los otros quince eventos fueron el resultado de explotar una vulnerabilidad en los protocolos.

El sector financiero se ha descentralizado objetivo principal para piratas Dado que el mercado DeFi aún es joven, se ha vuelto tan Múltiples vectores de ataque inexplorado.

Muchos proyectos en el espacio DeFi se lanzan sin auditoría por parte de empresas especializadas, e incluso aquellos que son auditados a menudo tienen vectores de ataque.

Más plataformas DeFi Sin AML o KYCEs fácil llevar a cabo un ataque de lavado de dinero a través de un protocolo sin pasar desapercibido. Cuando se trata de DeFi, ¿Precaución o seguridad? !

👉 Sobre el mismo tema – un hacker adquiere 14 millones de dólares del protocolo Furukumbo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *