Cómo los piratas informáticos saquearon 2600 ETH en el exploit de cadena cruzada de Rari

El agregador de rendimiento basado en Ethereum (ETH), Rari Capital, fue atacado este fin de semana por un grupo de malos actores. Como resultado, se robaron 2600 en esta criptomoneda del Rari Capital Ethereum Pool, como lo confirmó un informe post mortem publicado por los principales contribuyentes.

El ataque tuvo lugar alrededor de la 1:48 p. m. UTC del 8 de mayo.el, con una serie de transacciones que se prolongó durante casi una hora. El producto de Rari Capital deposita ETH en el token de interés ibETH de Alpha Homoras como parte de su estrategia.

El contrato de grupo del protocolo opera con ibETH.totalETH()/ibETH.totalSupply(), que se utiliza para calcular el tipo de cambio del par ibETH/ETH. Un informe separado de Alpha Finance Labs afirma que esta operación puede “conducir a una suposición incorrecta”. El informe de Rari Capital decía lo siguiente:

Según Alpha Finance, `ibETH.totalETH()` es manipulable dentro de la función `ibETH.work`, y un usuario de `ibETH.work` puede llamar a cualquier contrato que desee dentro de `ibETH.work`, incluido Rari Capital Funciones de depósito y retiro de Ethereum Pool.

En Ethereum, el ataque comenzó cuando los malhechores tomaron un préstamo rápido del protocolo dYdX por alrededor de 59 000 en esta criptomoneda. Los fondos estaban en el grupo basado en Ethereum de Rari con la tasa de conversión correcta para el par comercial mencionado anteriormente.

Luego, los atacantes utilizaron la función ‘trabajo’ que les permitió desencadenar su ofensiva codificando un contrato fToken ‘malvado’. Esto permitió a los piratas informáticos inflar artificialmente su tasa ibETH/ETH.

A las 2:29 p. m. + UTC, se descubrió la posible raíz de los exploits. A las 2:34 p. m. + UTC, se detuvieron las acciones en Alpha Homora. Las pérdidas representaron alrededor del 60% del fondo de todos los usuarios en este Pool basado en Ethereum. Sin embargo, solo se perdieron los fondos de Rari, como afirma el informe de Alpha Finance. RariCapital dijo:

Al final de `ibETH.work`, el valor de `ibETH.totalETH()` vuelve a su valor real, lo que lleva a los saldos de Rari Capital Ethereum Pool a valores más bajos de lo que eran antes del ataque como resultado de que el atacante retiró más de lo que depositaron mientras su saldo se inflaba artificialmente.

El investigador Igor Igamberdiev reveló que el exploit era mucho más complejo de lo habitual. Según un separado reporte realizado por Igamberdiev, el ataque a Rari Capital es el primer exploit de cadena cruzada en el espacio criptográfico.

El investigador cree que los piratas primero tomaron fondos de un agregador de rendimiento Binance Smart Chain llamado Value DeFi. Este protocolo sufre múltiples ataques a sus productos, VSafe y VSwap, y los malos actores saquearon 5346 BNB que inmediatamente se convirtieron en 1000 ETH.

En Binance Smart Chain, los piratas informáticos también crearon un token falso que se agrupó en el intercambio PancakeSwap. Esto les permitió interactuar con el protocolo Alpaca Finance. Igamberdiev declaró:

Interactuar con Alpaca Finance, donde al llamar a apply() para obtener un token falso, se llama a una carga útil, lo que permite a un atacante usar VSafe a través de la granja Codex para obtener vSafeWBNB. Convierta vSafeWBNB a WBNB. Todos los WBNB transferidos a Ethereum a través de Anyswap.

Para combatir este tipo de ataques en el futuro, Rari Capital tomó medidas de seguridad adicionales, como revisar la integración de su protocolo, verificar todas las invariantes en busca de posibles fallas y otras. Sin embargo, Igamberdiev concluyó lo siguiente:

La interoperabilidad entre los protocolos DeFi es cada vez más compleja, lo que abre nuevos vectores de ataques. Este ataque fue similar en dificultad al Pickle Evil Jar y será aún más frecuente en el futuro.

Ethereum cotiza a $3.918 con una ganancia del 2,1 % en el gráfico diario y del 31,9 % en el gráfico semanal.