Według doniesień sieć dForce niedawno padła ofiarą poważnego ataku hakerskiego, w wyniku którego straty przekroczyły kwotę 3,65 miliona dolarów.

Peckshield ostrzega przed włamaniem na dForce

Po odnotowaniu wielu ataków w 2022 r. przestrzeń kryptograficzna rozpoczęła 2023 r. w podobnym tonie. Wcześniej, 10 lutego, PeckShield zaalarmował o ataku hakerskim na sieć dForce, szacując straty na około 3,65 mln USD.

Szacunkowa strata dzisiejszego ataku hakerskiego na @dForcenet wynosi ~3,65 mln USD (z 1236,65 ETH + 719 437 USX na @arbitrum i 1037 492 USDC na @optimismFND). Nasza wstępna analiza pokazuje, że przyczyną jest problem z ceną Oracle. Więcej szczegółów wkrótce! https://t.co/PEzoX1emdp pic.twitter.com/tI9BPcfvWH

— PeckShield Inc. (@peckshield) 10 lutego 2023 r.

Peckshield podkreślił, że fundusze zostały skradzione na dwóch warstwach: Arbitrum i Optimism. Według tweeta opublikowanego przez PeckShield, zgłoszone straty były powiązane z trzema różnymi kryptoaktywami. Na przykład Peckshield zauważył, że dForce straciło około 1236,65 ETH i 719 437 USX na żywo z protokołu Arbitrum warstwy drugiej.

Ponadto sieć PeckShield podkreśliła również, że około 1 037 492 USDC skradziono na @optimismFND). Raporty wskazują, że ich „wstępna analiza pokazuje, że przyczyną jest problem z ceną wyroczni”. Całkowita strata wynosi około 1,91 miliona dolarów na Arbitrum i 1,73 miliona dolarów na Optimism.

W tweecie PeckShield poprosił dForce o zbadanie exploita. Niecałą godzinę później dForce potwierdził atak, o którym jako pierwszy poinformował PeckShield. Sieć zauważyła, że ​​niedawno wykorzystano krypty Curve Gauge wstETH/ETH na Arbitrum i Optimism.

Kilka godzin temu eksploatowano skarbce wstETH/ETH Curve na Arbitrum i Optimism, a my natychmiast wstrzymaliśmy dForce Vaults – inne części protokołu pozostają nienaruszone, a fundusze użytkowników są BEZPIECZNE dzięki dForce Lending. Wkrótce wrócimy ze szczegółowym raportem i środkami zaradczymi.

— dForce (@dForcenet) 10 lutego 2023 r.

dForce zauważył, że zidentyfikowali problemy kilka godzin wcześniej i natychmiast wstrzymali działanie skarbców dForce, aby opanować sytuację. Zauważyli jednak, że wiele innych części tego protokołu nadal działa, a środki są bezpiecznie przechowywane w dForce Lending. Jednak dForce nie wspomniało o wszystkich szczegółach dotyczących ataku w momencie publikacji. Obiecali wkrótce opublikować szczegółowy raport, w którym podkreślą środki zaradcze.

Inni zidentyfikowali włamanie

Peckshield zauważył także, że jeden z członków społeczności @ZoomerAnon również zauważył problem z luką w zabezpieczeniach pożyczek błyskawicznych dForce.

Według innej sieci bezpieczeństwa blockchain BlockSec, główną przyczyną tego ostatniego problemu jest atak read-only reentrancy wokół puli krzywych. BlockSec zauważył, że wyrocznia cenowa wykorzystana przez protokół pożyczkowy dForce jest łatwa do zmanipulowania przez atakujących. Gdy atakujący zmanipuluje wyrocznię, może zlikwidować pozycje po korzystnych cenach i osiągnąć zyski.

1/ @dForcenet zaatakowany w obu @arbitrum i @optimismFND. Podstawową przyczyną jest dobrze znana reentrancja tylko do odczytu w puli krzywych. pic.twitter.com/oMCBwspqPl

— BlockSec (@BlockSecTeam) 10 lutego 2023 r.

Niektórzy członkowie społeczności dForce mieli własne skargi. Zauważyli, że dForce miał niską nagrodę za błąd wypłacaną w ich własnym tokenie DF. To nie było wystarczające, „aby blackhat stał się whitehatem”.