- Атакующий потратил более двух дней на создание 423 кошельков и фальшивых пулов токенов перед эксплойтом.
- Недостаток защиты от скольжения дважды подсчитал одну и ту же стоимость токена на последовательных этапах обмена.
- Tether заморозил 3,29 миллиона $ USDT непосредственно в кошельке атакующего с началом усилий по восстановлению.
Rhea Finance опубликовал подробное посмертное исследование на этой неделе после потери 18,4 миллионов $ в результате эксплойта, который следователи описывают как комбинацию двух известных векторов атак DeFi, собранных во что-то новое. Они раскрыли, что атака не произошла за минуты. Потребовалось два дня подготовки.
Подготовка
Между 13 и 15 апреля атакующий тихо построил инфраструктуру, необходимую для слива:
- Создал целевой кошелек, финансируемый через межсетевые переводы
- Распределил средства по 423 уникальным промежуточным кошелькам в быстрой автоматизированной последовательности
- Развернул специально созданные фальшивые контракты токенов, которые не раскрывали стандартных метаданных
- Создал восемь новых торговых пулов на Ref Finance, сопоставив фальшивые токены с USDC, USDT и wNEAR по искусственно контролируемым ценовым соотношениям
- Построил маршрутизатор обмена, соединяющий эти фальшивые пулы в качестве вектора атаки
К моменту запуска эксплойта 16 апреля вся инфраструктура была на месте и ожидала.
Как на самом деле работал трюк со скольжением
Техническая элегантность атаки делает её примечательной. Функция маржинальной торговли Rhea Finance включает защиту от скольжения, которая суммирует ожидаемые результаты на всех этапах обмена для проверки того, что пользователи получают справедливую стоимость. Атакующий нашел недостаток в том, как работает этот расчет на последовательных этапах.
Эксплойт простыми словами:
- Шаг 1: 1 000 USDC конвертируется в 999 AttackerToken с минимальным выходом 999
- Шаг 2: 999 AttackerToken конвертируется обратно в 1 USDC с минимальным выходом 1
- Проверка скольжения видит: 999 плюс 1 равно 1 000. Выглядит нормально.
- Реальность: Только 1 USDC возвращен протоколу. 999 USDC находятся в пуле атакующего.
Проверка посчитала AttackerToken в качестве окончательного результата, не признав, что он был немедленно потрачен в качестве входа для следующего шага. Заемные средства были направлены в фальшивые пулы атакующего. Позиции сразу стоили гораздо меньше их долга, что вызвало принудительные ликвидации, которые опустошили резервный пул.
Ближайший прецедент — эксплойт KyberSwap 2023 года, который стоил 54,7 миллиона $ с использованием того же принципа подсчета одной и той же стоимости дважды на последовательных операциях.
Текущая ситуация
Приблизительно 9 миллионов $ из 18,4 миллионов $ уже восстановлены или заморожены, включая 3,29 миллиона $ USDT, замороженных Tether непосредственно в кошельке атакующего. Контракт кредитования приостановлен, пока продолжаются усилия по восстановлению.
Команда Near Intents предположила, что атакующий был идентифицирован и может даже иметь публичное присутствие в X. Открыта официальная трассировка с централизованными биржами для идентификации владельца счета.
Посмертное исследование Rhea Finance включает полную хронологию атаки, хеши транзакций и точную строку уязвимого кода. Оно описывается как одно из самых подробных раскрытий эксплойтов в истории DeFi.
Связанное: Rhea Finance пострадал от эксплойта на 7,6 миллионов $ после атаки фальшивого пула токенов
Отказ от ответственности: Информация, представленная в этой статье, предназначена только для информационных и образовательных целей. Статья не является финансовым советом или советом любого рода. Coin Edition не несет ответственности за любые убытки, понесенные в результате использования упомянутого контента, продуктов или услуг. Читателям рекомендуется проявлять осторожность перед принятием каких-либо действий, связанных с компанией.
Источник: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








