Home » Angreifer stehlen 24 Millionen Dollar aus mehreren DeFi-Projekten durch Curve Pool Exploits

Angreifer stehlen 24 Millionen Dollar aus mehreren DeFi-Projekten durch Curve Pool Exploits

by Patricia

Mehrere dezentralisierte Finanzprotokolle wurden am Sonntag von Angreifern angegriffen, die Kryptowährungen im Wert von mehr als 24 Millionen Dollar stahlen. Die Angreifer nutzten eine Schwachstelle in Liquiditätspools auf Curve, der automatisierten Market-Maker-Plattform, aus.

Die Schwachstelle wurde auf Vyper zurückgeführt, eine alternative Programmiersprache eines Drittanbieters für Ethereum Smart Contracts, wie Curve auf Twitter mitteilte. Curve sagte, dass andere Liquiditätspools, die die Sprache nicht nutzen, in Ordnung sind.

Liquiditätspools sind intelligente Verträge, die Token halten, und sie können den Kryptomärkten auf eine Weise Liquidität verschaffen, die nicht auf Finanzintermediäre angewiesen ist. Doch wie mehrere Projekte am Sonntag erfuhren, kann ein kleiner Fehler zu erheblichen Verlusten führen.

Laut dem dezentralen Finanzsicherheitsunternehmen Decurity wurden Kryptowährungen im Wert von 11 Millionen Dollar aus dem NFT-Kreditprotokoll JPEG’d gestohlen. JPEG’d gehörte zu den ersten, die ein Problem mit ihrem Pool auf Curve identifizierten.

„Es gab einen Angriff“, sagte JPEG’d auf Twitter. „Wir haben das Problem untersucht, sobald wir darauf aufmerksam gemacht wurden, und […] das Problem scheint mit dem Curve-Pool in Verbindung zu stehen.“

JPEG’d ermöglicht es Nutzern, NFTs als Sicherheiten für Kredite zu hinterlegen. Was die bei JPEG’d hinterlegten Vermögenswerte betrifft, so hat das Protokoll einen Gesamtwert (TVL) von rund 32 Millionen Dollar. JPEG’d teilte mit, dass der Code, der für die Aufbewahrung von NFTs und Treasury-Geldern zuständig ist, davon nicht betroffen ist.

Der Governance-Token JPEG des Protokolls lag zum Zeitpunkt der Erstellung dieses Artikels laut Daten von CoinGecko um 23 % im Minus. Am Sonntag kratzte die Münze an einem Allzeittief von 0,000347 $.

In einem inzwischen gelöschten Tweet beschrieb Curve die Sicherheitslücke zunächst als einen gewöhnlichen, nur lesenden „Reentrancy“-Angriff, der hätte vermieden werden können. Ein Reentrancy-Angriff findet statt, wenn ein Smart Contract mit einem anderen Contract interagiert, der wiederum den ersten Contract zurückruft, bevor er vollständig ausgeführt wird.

Reentrancy-Schwachstellen ermöglichen es einem Angreifer, mehrere Aufrufe in eine einzige Funktion zu packen und einen intelligenten Vertrag dazu zu bringen, falsche Salden zu berechnen. Eines der bekanntesten Beispiele dafür war der DAO-Hack auf Ethereum im Jahr 2016, bei dem 55 Millionen Dollar erbeutet wurden.

In einer Antwort auf einen Twitter-Account, der die gelöschte Aussage später wiederholte, sagte Curve jedoch, dass sein erster Eindruck falsch war.

„Yep, not read-only“, sagte Curve und fügte hinzu, dass es „kein Fehlverhalten auf Seiten der Projekte, die vyper integriert haben, oder sogar der Nutzer von vyper. „

Re-entrancy-Angriffe sind ein allzu häufiger Vektor für Angreifer, um Protokolle zu stehlen, erklärte Meir Dolev, Mitbegründer und CTO des Cybersicherheitsunternehmens Cyvers, gegenüber TCN.

„Sie sind ziemlich häufig“, sagte Dolev. „Und es ist möglich, sie mit dem richtigen Design und der richtigen Entwicklung zu vermeiden“.

Das Problem war nicht spezifisch für JPEG’d. Nicht lange nachdem das NFT-Lending-Protokoll ausgenutzt wurde, haben Alchemix und Metronome DAO auf ähnliche Weise 13,6 Millionen Dollar bzw. 1,6 Millionen Dollar verloren, sagte er.

Alchemix bestätigte auf Twitter, dass es aktiv daran arbeitet, ein Problem mit seinem Liquiditätspool zu beheben. MetronomeDAO teilte auf Twitter mit, dass die Untersuchung des Vorfalls noch andauert, und beschrieb den Angriff als „Teil einer breiteren Reihe von Exploits“.

Im Fall von JPEG’d wurde der Angreifer von einem MEV-Bot (Maximum Extractable Value) überlistet, so Dolev. Der Bot erkannte die Transaktion des potenziellen Angreifers und zahlte eine Gebühr, um eine ähnliche Transaktion vor ihm auszuführen.

Vyper erklärte auf Twitter, dass der Compiler der Programmiersprache versagt habe. Wenn ein Entwickler mit dem Schreiben des Codes fertig ist, wird er von einem für Menschen lesbaren Format in eine Form kompiliert, die Computer ausführen können.

Dies verhinderte laut Dolev, dass Wiedereinstiegsschutzmechanismen – Schutzmechanismen, die im Code der Projekte enthalten waren und vor Wiedereinstiegsangriffen schützen sollten – funktionierten.

„Der Compiler hat es in einigen Versionen nicht geschafft, den Code richtig zu kompilieren“, so Dolev. „Er hat einige Bugs oder Fehler.“

Related Posts

Leave a Comment