La red dForce sufrió recientemente un grave ataque de piratería con pérdidas que superaron los 3,65 millones de dólares, según los informes.

Peckshield alerta de hackeo en dForce

Después de registrar muchos ataques en 2022, el espacio criptográfico comenzó 2023 con una melodía similar. A principios del 10 de febrero, PeckShield alertó sobre un ataque de piratería en dForce net, estimando que las pérdidas ascendieron a alrededor de 3,65 millones de dólares.

La pérdida estimada del hackeo de @dForcenet de hoy es ~$3,65 millones (con 1.236,65 ETH + 719.437 USX en @arbitrum y 1.037.492 USDC en @optimismFND). Nuestro análisis inicial muestra que la causa fundamental es un problema de precios de Oracle. ¡Más detalles por venir! https://t.co/PEzoX1emdp pic.twitter.com/tI9BPcfvWH

— PeckShield Inc. (@peckshield) 10 de febrero de 2023

Peckshield destacó que los fondos fueron robados en dos capas: Arbitrum y Optimism. Según un tweet publicado por PeckShield, las pérdidas reportadas estaban relacionadas con tres criptoactivos diferentes. Por ejemplo, Peckshiled señaló que dForce perdió alrededor de 1236,65 ETH y 719 437 USX en vivo del protocolo de capa dos de Arbitrum.

Además, la red PeckShield también destacó que alrededor de 1.037.492 USDC robados estaban en @optimismFND). Los informes indican que su "análisis inicial muestra que la causa raíz es un problema de precio del oráculo". La pérdida total es de alrededor de $ 1,91 millones en Arbitrum y $ 1,73 millones en Optimism.

En el tweet, PeckShield le pidió a dForce que investigara el exploit. Casi una hora después, dForce confirmó el ataque, tal como lo informó PeckShield por primera vez. La red señaló que las bóvedas de indicadores de curva de wstETH/ETH en Arbitrum y Optimism fueron explotadas recientemente.

Hace unas horas se vulneraron las bóvedas de indicadores de curva wstETH/ETH en Arbitrum y Optimism, y de inmediato detuvimos las bóvedas de dForce. Otras partes del protocolo permanecen intactas y los fondos de los usuarios están SEGUROS con dForce Lending. Pronto volveremos con un informe detallado y soluciones.

— dForce (@dForcenet) 10 de febrero de 2023

dForce señaló que identificaron los problemas unas horas antes e inmediatamente pausaron las bóvedas de dForce para contener la situación. Sin embargo, señalaron que muchas otras partes de este protocolo siguen en funcionamiento y que los fondos se guardan de forma segura en dForce Lending. Sin embargo, dForce no mencionó todos los detalles relacionados con el ataque en el momento de la publicación. Prometieron publicar pronto un informe detallado que destaque las soluciones.

Otros identificaron el hackeo

Peckshield también señaló que uno de los colaboradores de su comunidad, @ZoomerAnon, también notó el problema con el exploit de préstamo flash dForce.

Según BlockSec, otra red de seguridad blockchain, la principal causa de este problema reciente es un ataque de reentrada de solo lectura en torno al pool de curvas. BlockSec señaló que el oráculo de precios apalancado por el protocolo de préstamos de dForce es fácilmente manipulable por los atacantes. Una vez que el atacante manipula el oráculo, puede liquidar posiciones a precios favorables y obtener ganancias.

1/ @dForcenet fue atacado tanto en @arbitrum como en @optimismFND. La causa principal es la conocida reentrada de solo lectura en el pool de curvas. pic.twitter.com/oMCBwspqPl

— BlockSec (@BlockSecTeam) 10 de febrero de 2023

Algunos de los miembros de la comunidad de dForce tenían sus propias quejas. Señalaron que dForce tenía una recompensa por errores baja pagada en su propio token DF. Esto no era suficiente "para que un blackhat se volviera whitehat".