Berichten zufolge wurde das dForce-Netzwerk erst kürzlich Opfer eines schweren Hackerangriffs, dessen Schaden sich auf über 3,65 Millionen US-Dollar belief.
Peckshield warnt vor Hackerangriff auf dForce
Nachdem im Jahr 2022 viele Angriffe verzeichnet wurden, startete der Krypto-Raum mit einem ähnlichen Ton ins Jahr 2023. Bereits am 10. Februar warnte PeckShield vor einem Hackerangriff auf dForce net und schätzte, dass sich die Verluste auf etwa 3,65 Millionen Dollar beliefen.
Der geschätzte Verlust durch den heutigen @dForcenet-Hack beträgt ~ 3,65 Mio. USD (mit 1.236,65 ETH + 719.437 USX auf @arbitrum und 1.037.492 USDC auf @optimismFND). Unsere erste Analyse zeigt, dass die Grundursache ein Oracle-Preisproblem ist. Weitere Details folgen! https://t.co/PEzoX1emdp pic.twitter.com/tI9BPcfvWH
— PeckShield Inc. (@peckshield) 10. Februar 2023
Peckshield betonte, dass die Gelder über zwei Ebenen gestohlen wurden: Arbitrum und Optimism. Laut einem von PeckShield geposteten Tweet waren die gemeldeten Verluste mit drei verschiedenen Krypto-Assets verbunden. Beispielsweise stellte Peckshield fest, dass dForce über das Arbitrum-Protokoll der zweiten Ebene etwa 1.236,65 ETH und 719.437 USX live verloren hat.
Darüber hinaus hat das PeckShield-Netzwerk auch hervorgehoben, dass auf @optimismFND etwa 1.037.492 USDC gestohlen wurden. Die Berichte geben an, dass ihre „erste Analyse zeigt, dass die Grundursache ein Problem mit dem Orakelpreis ist“. Der Gesamtverlust beträgt bei Arbitrum etwa 1,91 Millionen US-Dollar und bei Optimism 1,73 Millionen US-Dollar.
In dem Tweet forderte PeckShield dForce auf, sich den Exploit anzusehen. Knapp eine Stunde später bestätigte dForce den Angriff, wie PeckShield ihn erstmals gemeldet hatte. Das Netzwerk stellte fest, dass die Curve Gauge Vaults von wstETH/ETH auf Arbitrum & Optimism kürzlich ausgenutzt wurden.
Die wstETH/ETH Curve-Gauge-Tresore auf Arbitrum & Optimism wurden vor ein paar Stunden ausgenutzt, und wir haben die dForce-Tresore sofort angehalten – andere Teile des Protokolls bleiben intakt und die Benutzergelder sind bei dForce Lending SICHER. Wir werden bald mit einem ausführlichen Bericht und Abhilfemaßnahmen zurückkommen.
– dForce (@dForcenet), 10. Februar 2023
dForce gab an, dass sie die Probleme einige Stunden zuvor erkannt und die dForce-Tresore sofort angehalten hatten, um die Situation unter Kontrolle zu bringen. Sie wiesen jedoch darauf hin, dass viele andere Teile dieses Protokolls weiterhin in Betrieb sind und die Gelder sicher bei dForce Lending aufbewahrt werden. Zum Zeitpunkt der Veröffentlichung erwähnte dForce jedoch nicht alle Einzelheiten des Angriffs. Sie versprachen, bald einen detaillierten Bericht mit den Abhilfemaßnahmen zu veröffentlichen.
Andere identifizierten den Hack
Peckshield bemerkte außerdem, dass einem seiner Community-Mitwirkenden, @ZoomerAnon, das Problem mit dem dForce-Flash-Loan-Exploit ebenfalls aufgefallen sei.
Laut einem anderen Blockchain-Sicherheitsnetzwerk, BlockSec, ist die Hauptursache für dieses jüngste Problem ein Read-Only-Reentrancy-Angriff rund um den Curve Pool. BlockSec stellte fest, dass das durch das Lending-Protokoll von dForce genutzte Preisorakel von Angreifern leicht manipuliert werden kann. Sobald der Angreifer das Orakel manipuliert, kann er Positionen zu günstigen Preisen liquidieren und Gewinne erzielen.
1/ @dForcenet wurde sowohl in @arbitrum als auch in @optimismFND angegriffen. Die Grundursache ist die bekannte schreibgeschützte Wiedereintrittsmöglichkeit im Kurvenpool. pic.twitter.com/oMCBwspqPl
– BlockSec (@BlockSecTeam), 10. Februar 2023
Einige Mitglieder der dForce-Community hatten ihre eigenen Beschwerden. Sie wiesen darauf hin, dass dForce eine niedrige Bug-Bounty in ihrem eigenen DF-Token gezahlt habe. Dies sei nicht genug, „damit ein Blackhat zum Whitehat wird“.
