
Das Blockchain-Sicherheitsunternehmen BlockSec hat eine technische Analyse der Angriffe veröffentlicht, die zwei dezentrale Finanzprotokolle getroffen und zu Verlusten von mehr als 17 Millionen Dollar geführt haben.
SwapNet, ein DEX-Aggregator, erlitt Verluste von über 13,4 Millionen US-Dollar auf Ethereum, Arbitrum, Base und Binance Smart Chain, während Aperture Finance, das konzentrierte Liquiditätspositionen verwaltet, in einem gleichzeitig, aber unabhängigendentgeschätzte 3,67 Millionen US-Dollar verlor.
„Die Verträge des Opfers trac aufgrund unzureichender Eingabevalidierung eine Möglichkeit für beliebige Aufrufe auf, wodurch Angreifer bestehende Token-Genehmigungen missbrauchen und transferFrom aufrufen können, um Vermögenswerte abzuschöpfen“, BlockSec in einer Zusammenfassung seiner Analyse zu X.
Das Sicherheitsunternehmen erklärte : „Diese Vorfälle dent uns daran, dass Flexibilität bei der trac sorgfältig mit strengen Anrufbeschränkungen in Einklang gebracht werden muss, insbesondere bei Systemen mit geschlossenem Quellcode, bei denen externe Überprüfungsmöglichkeiten begrenzt sind.“
Im Fall von SwapNet lag die Schwachstelle in der Funktion 0x87395540(), bei der kritische Eingaben nicht ausreichend validiert wurden.
Indem die Angreifer erwartete Router- oder Pooladressen durch Tokenadressen wie USDC ersetzten, brachten sie dentracdes Opfers dazu, Token als gültige Ausführungsziele zu behandeln.
Dies führte dazu, dass Anrufe auf niedriger Ebene mit vom Angreifer kontrollierten Anrufdaten ausgeführt wurden, wodurch der betroffenetracAnrufe tätigen konnte, die es dem Angreifer ermöglichten, alle genehmigten Ressourcen abzuzweigen.
Die Sicherheitslücke betraf Nutzer von Matcha Meta , einem DeFi -Börsen, die die Einstellung „Einmalige Genehmigung“ der Plattform deaktiviert und SwapNet-Verträgen direkt eine unbegrenzte Genehmigung erteilt trac .
Den größten Einzelverlust erlitt ein Nutzer mit rund 13,34 Millionen US-Dollar . Insgesamt waren 20 Nutzer betroffen. Der Angriff begann auf Base bei Block 41289829, woraufhin SwapNet 45 Minuten nach Entdeckung der Sicherheitslücke die Verträge auf Base pausierte. Kurz darauf wurden auch die Verträge auf anderen Blockchains pausiert trac trac diesem Zeitraum waren jedoch weitere 13 Nutzer auf drei verschiedenen Blockchains betroffen.
Aperture Finance, das im Auftrag von Nutzern die Liquiditätspositionen von Uniswap V3 verwaltet, wurde Opfer derselben Art von Sicherheitslücke in seiner Funktion 0x67b34120().
Wenn diese Funktion aufgerufen wurde, führte eine interne Funktion 0x1d33() Low-Level-Aufrufe unter Verwendung von vom Benutzer bereitgestellten Aufrufdaten durch, ohne dabei strenge Einschränkungen für das Aufrufziel oder den Funktionsselektor zu erzwingen.
Dies ermöglichte es Angreifern, bösartige Anrufdaten zu erstellen, die ERC-20-Token abzweigten und auch Uniswap V3 Position NFTs genehmigten.
Diejenigen, die Genehmigungen für die Funktionen des „Instant Liquidity Management“ erteilt hatten, waren von diesem Angriff bedroht.
Bei einem typischen Angriff auf Ethereumerstellte der Angreifer einentrac, der die anfällige Funktion mit nur 100 Wei ETH aufrief. Nachdem die nativen Token in WETH verpackt worden waren, wurde der schädliche Aufruf von WBTC.transferFrom() ausgeführt. Dadurch konnte der Angreifer genehmigte Token abziehen und gleichzeitig eine Guthabenprüfung umgehen, indem er einen eigenen Swap-Ausgabewert angab.
Diedenthaben beide Protokolle veranlasst, ihren Sicherheitsansatz zu überdenken. Zunächst forderten beide Protokolle ihre Benutzer auf, Genehmigungen mithilfe von Tools wiecashzu widerrufen.
Matcha Meta gab bekannt, die Option zum Deaktivieren der Einmalgenehmigung deaktiviert zu haben. Zudem wurde SwapNet bis auf Weiteres von der Plattform entfernt. Matcha Meta erklärte: „Sicherheit gegenüber Anpassbarkeit zu priorisieren, ist eine Haltung, die wir künftig nicht mehr dulden werden.“
Aperture Finance gab bekannt , alle betroffenen Funktionen der Webanwendung deaktiviert zu haben. Zu den Wiederherstellungsmaßnahmen erklärte das Unternehmen: „Wir arbeiten eng mit führenden IT-Sicherheitsunternehmen zusammen und koordinieren uns mit den Strafverfolgungsbehörden, um trac .“ Weiterhin würden Kanäle eingerichtet, um die Rückzahlung der Gelder zu verhandeln.
Schärfen Sie Ihre Strategie mit Mentoring täglichen Ideen – 30 Tage kostenloser Zugang zu unserem Handelsprogramm