Aevo(旧Ribbon Finance)への高度な攻撃により、旧コントラクトから270万ドルが流出し、15の別々のウォレットアドレスに移動しました。その一部はすでに大きなアカウントに統合されています。
ソーシャルプラットフォームXの複数のブロックチェーン調査員によると、この攻撃はプラットフォームがオラクルインフラストラクチャとオプション作成手順をアップグレードしてからわずか6日後に発生しました。攻撃者はスマートコントラクトを使用して数百のイーサリアムトークンやその他のデジタル資産を抽出しました。
この攻撃を説明するスレッドで、Web3セキュリティアナリストのLiyi Zhouは、悪意のあるコントラクトがOpyn/Ribbonのオラクルスタックを操作し、価格フィードプロキシを悪用して、wstETH、AAVE、LINK、WBTCの任意の満期価格を共有オラクルに共通の満期タイムスタンプで送り込んだと述べました。
「攻撃者はRibbon FinanceのMarginPoolに対して大量のショートoTokenポジションを取り、これらの偽造された満期価格を決済パイプラインで使用し、redeemとredeemTo取引を通じて数百のWETHとwstETH、数千のUSDC、そして複数のWBTCを盗難アドレスに送金しました」とZhouは説明しました。
攻撃の6日前、Ribbon Financeチームはオラクルプライサーを更新し、stETH、PAXG、LINK、AAVEに対して18桁の小数点をサポートするようにしました。しかし、USDCを含む他の資産はまだ8桁のままで、Zhouによると、この小数点精度の不一致が金曜日に悪用された脆弱性の一因となりました。
Xでユーザー名Weilinを名乗る匿名の開発者によると、oTokenの作成自体は違法ではありませんでした。なぜなら、すべての基礎トークンは担保または行使価格資産として使用される前にホワイトリストに登録される必要があり、攻撃者はこの手順を文字通り遵守していたからです。
悪意のある活動は、構造の悪いオプション商品の作成から始まりました。その一つは、3,800 USDCの行使価格を持つstETHコールオプションで、WETHを担保とし、12月12日に満期を迎えるものでした。攻撃者はこれらのオプションのために複数のoTokenを作成し、後にプロトコルから資金を抜き取るために悪用されました。
この攻撃には、0x9D7b…8ae6B76のプロキシ管理コントラクトとの繰り返しのやり取りが含まれていました。transferOwnershipやsetImplementationなどの一部の機能は、デリゲートコールを通じて価格フィードプロキシを操作するために使用されました。ハッカーはオラクルの実装を呼び出し、同じタイムスタンプで資産の満期価格を設定して、不正な評価を確認するExpiryPriceUpdatedイベントを引き起こしました。
操作された価格により、システムはstETHが行使価格をはるかに上回っていると認識し、225個のoTokenを焼却して22.468662541163160869 WETHを生成しました。合計で、ハッカーはこの方法で約900 ETHを抽出しました。
Web3セキュリティ企業のSpectreは、0x354ad…9a355eのウォレットアドレスへの最初の送金を発見しましたが、そこから資金は14のアカウントに分配され、多くは約100.1 ETHを保有していました。盗まれた資金の一部はすでに、ブロックチェーンのZhouが「TC」または財務統合プールと呼ぶものに入っています。
Monarch DeFi開発者のAnton Chengによると、Coinbaseが支援する分散型アプリケーションOpynは、暗号資産Twitterでの噂とは異なり、侵害されていないとのことです。
ChengはRibbon Financeのハッキングは、アップグレードされたオラクルコードによって促進されたと説明しました。このコードは意図せずに、どのユーザーでも新しく追加された資産の価格を設定できるようにしていました。彼は、攻撃は「舞台を整える」準備的な取引から始まり、正当な担保と行使価格資産を持つ構造の悪いoTokenを生成したと述べました。さらに、偽のトークンによってハッカーはAAVEのような有名な原資産を選ぶことができ、注目を集めたりフラグが立てられたりするのを避けることができたと続けました。
ハッカーはその後、3つの「サブアカウント」を設定し、それぞれが最小限の担保を預けて3つのオプションすべてを発行しました。すべてのサブアカウントはタイプ0としてマークされ、完全に担保されていることを意味していましたが、各アカウントまたはoTokenの最大支払い限度額がなかったことで、犯人は制限なく資産を流出させることができました。
OpynのGammaシステムでは、コールオプションの場合は原資産が担保と一致し、プットの場合は行使価格と一致する必要があり、売り手が完全に担保されるようにしています。オラクルが侵害された場合、その特定の商品の売り手だけが影響を受けるはずです。
しかし今回のケースでは、新しいoTokenの作成と操作されたオラクルの組み合わせが、これらの保護をバイパスするのに十分でした。
暗号資産ニュースを読むだけでなく、理解しましょう。ニュースレターを購読してください。無料です。


