Abracadabra $1.8m hack mengulangi kesalahan fork sebelumnya, kata Hacken

Protokol DeFi Abracadabra kehilangan $1.8 juta setelah seorang penyerang mengeksploitasi kesalahan logika sederhana dalam fungsi batch-nya. Analis di Hacken mengatakan penyerang tersebut sudah mencuci dana melalui Tornado Cash.

Ringkasan

  • Abracadabra kehilangan hampir $2 juta setelah seorang penyerang mengeksploitasi kesalahan logika sederhana dalam fungsi batch-nya, mirip dengan serangan pada proyek fork yang terjadi beberapa hari sebelumnya.
  • Penyerang berhasil melewati bendera keselamatan yang dimaksudkan untuk memeriksa apakah peminjam memiliki jaminan yang cukup dan menguras enam Cauldron dalam satu kali sebelum menukar MIM yang dicuri dengan ETH dan mengalirkannya melalui Tornado Cash.
  • Ini bukan pertama kalinya kode Abracadabra menjadi target, tetapi insiden ini menyoroti bagaimana sebuah fungsi kecil yang tidak diimplementasikan dapat dimanfaatkan oleh peretas, bahkan ketika kelemahan yang sama terlihat dalam sebuah fork.

Pada awal Oktober, Abracadabra, protokol pinjaman DeFi yang memungkinkan orang meminjam stablecoin MIM menggunakan token yang disetor sebagai jaminan dan sebelumnya mengalami beberapa serangan hacker, kali ini kembali kehilangan sekitar $1,8 juta setelah seorang penyerang memanfaatkan kesalahan logika sederhana dalam fungsi batch protokol untuk meminjam tanpa menempatkan jaminan, dengan cara yang sama seperti proyek forked yang terkena dampak hanya beberapa hari sebelumnya, analis di perusahaan keamanan blockchain Hacken mengatakan dalam catatan penelitian yang dibagikan dengan crypto.news.

Abracadabra diluncurkan sebagai cara bagi orang-orang untuk menggunakan token yang menghasilkan bunga sebagai jaminan dan meminjam token yang dipatok ke dolar AS yang disebut Magic Internet Money, atau MIM. Sistem ini dibangun di sekitar dua bagian: Cauldrons, yang menangani aturan peminjaman, dan DegenBox, brankas bersama yang sebenarnya menyimpan token. Singkatnya: Anda menempatkan jaminan di dalam Cauldron, dan DegenBox melacak uang di belakang layar.

Versi singkat dari apa yang salah adalah ini: sebuah bendera keamanan yang seharusnya memaksa pemeriksaan akhir apakah seorang peminjam benar-benar memiliki jaminan dimatikan di dalam satu transaksi. Seperti yang diuraikan dalam laporan Hacken, penyerang "memanfaatkan cacat logika dalam fungsi cook() Abracadabra di mana mereka dapat meminjam token MIM dan kemudian segera mengatur ulang bendera validasi yang seharusnya memeriksa apakah mereka memiliki cukup jaminan." Itu memungkinkan peminjaman tanpa jaminan dalam satu kali tembakan di beberapa Cauldron.

Di bawah mikroskop

Berikut cara alur kerjanya, dalam istilah yang sederhana. Abracadabra menggunakan fungsi terkelompok yang disebut cook() sehingga pengguna dapat melakukan beberapa aksi dalam satu transaksi. Misalnya, menyetor jaminan dan meminjam dalam satu klik. Salah satu aksi tersebut, seperti langkah "meminjam", mengatur sebuah bendera bernama needsSolvencyCheck menjadi true, yang berarti "di akhir transaksi ini, periksa bahwa peminjam aman."

Abracadabra $1.8m hack mengulangi kesalahan fork sebelumnya, Hacken mengungkapkan - 1Salah satu Cauldron yang rentan | Sumber: HackenTetapi tindakan lain yang dapat dijalankan dalam batch yang sama memanggil “_additionalCookAction(…).” Seperti yang ditunjukkan oleh Hacken, fungsi itu dinyatakan sebagai “virtual” dan tidak pernah diimplementasikan, jadi secara default mengembalikan objek kosong dimana semuanya diatur ke false, termasuk bendera needsSolvencyCheck.

Akibatnya, penyerang memanggil aksi pinjam, kemudian memanggil aksi default yang mereset bendera, dan pada akhirnya, protokol tidak pernah memeriksa solvabilitas.

Para analis mengatakan bahwa penyerang menyerang enam Cauldron dalam satu kali serang, mengambil sekitar 1,79 juta MIM dan menukarnya dengan ETH. Penyerang mengeksploitasi kerentanan, dan secara sistematis melalui enam Cauldron yang berbeda dan menguras masing-masing "menggunakan teknik yang sama dengan panggilan fungsi masak yang didedikasikan," jelas para analis.

Abracadabra $1.8m hack repeats earlier fork flaw, Hacken reveals - 2Dana yang dicuci dari peretasan Abracadabra | Sumber: HackenSetelah menukar, penyerang mengarahkan dana melalui Tornado Cash, sebuah protokol pencampuran crypto, sebagian besar 10 ETH setiap kali, mengirim secara bertahap selama hari berikutnya.

Dan ini bukan kali pertama kode CauldronV4 dari Abracadabra terlibat dalam masalah. Insiden lain di awal tahun ini menggunakan kasus tepi yang berbeda dalam keluarga kontrak yang sama. Yang menarik sekarang adalah seberapa cepat penerapan yang diforking bereaksi.

Menurut laporan tersebut, sebuah fork bernama Synnax menghentikan atau menghapus daftar putih master CauldronV4-nya di DegenBox sendiri beberapa hari sebelum drain Abracadabra, jadi pada dasarnya tim fork menarik rem darurat setelah melihat pola lemah yang sama, menunjukkan bahwa risiko tersebut terlihat oleh tim yang memantau kode, jika tidak diperbaiki.

ETH-3.72%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)