Secondo i rapporti, la rete dForce ha recentemente subito un grave attacco hacker con perdite superiori a circa 3,65 milioni di dollari.

Peckshield avvisa di hacking su dForce

Dopo aver registrato numerosi attacchi nel 2022, il settore delle criptovalute ha iniziato il 2023 con un ritmo simile. In precedenza, il 10 febbraio, PeckShield aveva avvisato di un attacco hacker a dForce net, stimando che le perdite ammontassero a circa 3,65 milioni di dollari.

La perdita stimata dell'hacking @dForcenet di oggi è di ~ 3,65 milioni di dollari (con 1.236,65 ETH + 719.437 USX su @arbitrum e 1.037.492 USDC su @optimismFND). La nostra analisi iniziale mostra che la causa principale è un problema del prezzo Oracle. Maggiori dettagli in arrivo! https://t.co/PEzoX1emdp pic.twitter.com/tI9BPcfvWH

— PeckShield Inc. (@peckshield) 10 febbraio 2023

Peckshield ha sottolineato che i fondi sono stati rubati su due livelli: Arbitrum e Ottimismo. Secondo un tweet pubblicato da PeckShield, le perdite riportate erano collegate a tre diversi asset crittografici. Ad esempio, Peckshiled ha notato che dForce ha perso circa 1.236,65 ETH e 719.437 USX dal protocollo di livello due Arbitrum. 

Inoltre, la rete PeckShield ha anche evidenziato che circa 1.037.492 USDC rubati erano su @optimismFND). I rapporti indicano che la loro “analisi iniziale mostra che la causa principale è un problema di prezzo oracolo”. La perdita totale è di circa 1,91 milioni di dollari su Arbitrum e 1,73 milioni di dollari su Optimism. 

Nel tweet, PeckShield ha chiesto a dForce di esaminare l'exploit. Quasi un'ora dopo, dForce ha confermato l'attacco riportato per la prima volta da PeckShield. La rete ha notato che le volte della curva di wstETH/ETH su Arbitrum & Optimism sono state sfruttate di recente.

I vault wstETH/ETH Curve Gauge su Arbitrum & Optimism sono stati sfruttati poche ore fa e abbiamo immediatamente messo in pausa i dForce Vault: altre parti del protocollo rimangono intatte e i fondi degli utenti sono SICURI con dForce Lending. Torneremo presto con un rapporto dettagliato e i rimedi.

– dForce (@dForcenet) 10 febbraio 2023

dForce ha notato di aver identificato i problemi poche ore prima e di aver immediatamente messo in pausa i depositi dForce per contenere la situazione. Tuttavia, hanno notato che molte altre parti di questo protocollo rimangono in funzione e che i fondi sono conservati in modo sicuro in dForce Lending. Tuttavia, dForce non ha menzionato tutti i dettagli riguardanti l’attacco al momento del post. Hanno promesso di pubblicare presto un rapporto dettagliato che evidenzi i rimedi. 

Altri hanno identificato l'hack

Peckshield ha inoltre notato che anche uno dei contributori della sua comunità, @ZoomerAnon, ha notato il problema con l'exploit del prestito flash dForce.

Secondo un’altra rete di sicurezza blockchain BlockSec, la causa principale di questo recente problema è un attacco di rientro di sola lettura attorno al pool di curve. BlockSec ha osservato che l’oracolo dei prezzi sfruttato dal protocollo di prestito di dForce è facilmente manipolabile dagli aggressori. Una volta che l’aggressore manipola l’oracolo, può liquidare posizioni a prezzi favorevoli e realizzare profitti.

1/ @dForcenet ha attaccato sia in @arbitrum che in @optimismFND. La causa principale è la ben nota rientranza di sola lettura nel pool di curve. pic.twitter.com/oMCBwspqPl

– BlockSec (@BlockSecTeam) 10 febbraio 2023

Alcuni membri della comunità dForce avevano delle lamentele. Hanno notato che dForce aveva una taglia bassa sul bug pagata nel proprio token DF. Ciò non era sufficiente “perché un cappello nero diventasse cappello bianco”.