Home » Zarażenie DeFi? Curve Finance Exploit Ripples w całej branży

Zarażenie DeFi? Curve Finance Exploit Ripples w całej branży

by Patricia

Różne zespoły, które rozwidliły kod Curve Finance, zgłaszają teraz exploity po tym, jak atakujący odkrył lukę w starym kompilatorze w języku programowania Vyper.

Curve Finance to zdecentralizowana giełda do stabilnych swapów między stablecoinami i tokenami kryptograficznymi, takimi jak Ethereum i Wrapped Ethereum (WETH).

Platforma została wykorzystana w niedzielę na szacunkową kwotę 52 milionów dolarów.

Oprócz szkód wyrządzonych samej Curve, włamanie ujawniło krytyczną lukę w szerszym ekosystemie DeFi, w szczególności wpływającą na inteligentne kontrakty zbudowane przy użyciu niektórych wersji języka programowania Vyper.

Miało to efekt domina, biorąc pod uwagę, jak powszechny jest Vyper wśród różnych projektów kryptograficznych – choć znacznie mniej niż Solidity, powiedział TCN Michael Lewellan, szef architektury rozwiązań OpenZeppelin.

Zgodnie z tweetem od zespołu Vyper, kontrakty opracowane przy użyciu Vyper w wersjach 0.2.15, 0.2.16 i 0.3.0 są obecnie „podatne na nieprawidłowe działanie blokad reentrancy”.

Zespół zdecydowanie wzywa deweloperów innych dApps opartych na Vyper do „natychmiastowego rozwiązania” tego problemu. „Nie był to problem w protokołach lub kodzie dapps, ale w samym Vyper – który jest mniejszościowym językiem EVM, ale istnieje od dłuższego czasu” – powiedział TCN Gustavo Gonzales, programista rozwiązań w Open Zeppelin.

Pseudonimowy deweloper Vyper, señor doggo, podejrzewa zaangażowanie „hakerów sponsorowanych przez państwo” w oparciu o poziom zasobów, czasu i wiedzy specjalistycznej wykorzystanych do wykonania włamania i ujawnienia luki w inteligentnych kontraktach Curve.

Officer’s Notes, niezależny badacz bezpieczeństwa, powiedział TCN, że inteligentne kontrakty Vyper „mogą być podatne na ataki, jeśli zostaną spełnione dwa warunki”.

Po pierwsze, umowa jest zbudowana przy użyciu Vyper w wersji 0.2.15. Po drugie, odpowiednie zabezpieczenia dodawania i usuwania płynności nie są zaimplementowane w kodzie.

Inną kwestią, która mogła przyspieszyć uszkodzenie exploita, było to, że szczegóły błędu zostały opublikowane na Twitterze, zanim exploit został złagodzony.

Doprowadziło to „do pewnego sprzeciwu z powodu potencjalnego wykorzystania tych informacji do dalszych ataków” – powiedział Lewellan w rozmowie z TCN. „W społeczności bezpieczeństwa ETH istnieją obawy, że komunikacja błędów musi być bardziej dyskretna.”

Curve forks zgłasza exploity

Forki protokołu Curve na innych łańcuchach również pojawiają się z podobnymi raportami o exploitach.

Ellipsis Finance, autoryzowany fork Curve z łącznymi depozytami w wysokości 6,5 miliona dolarów, według danych DeFiLlama, napisał dziś rano na Twitterze, że wykorzystano „niewielką liczbę stablepooli z BNB”.

Zespół Curve Finance powiedział również, że pula Tricrypto – składająca się z USDT, WBTC i ETH – we wdrożeniu Curve w rozwiązaniu warstwy drugiej Arbitrum była również „potencjalnie zagrożona”, ale nie została jeszcze wykorzystana.

Auxo DAO, zdecentralizowany fundusz typu yield-farming z łącznymi depozytami o wartości 5,4 miliona dolarów, zdecydował się usunąć płynność z pul Curve i Convex Finance, aby „złagodzić ryzyko zarażenia”.

Convex Finance to aplikacja DeFi, która oferuje strategię optymalizacji zysków dla tokenów Curve CRV o łącznej wartości depozytów 1,382 miliarda dolarów, według danych DefiLlama. Jego płynność spadła o 52,5% z 2,91 mld USD od wczoraj po exploicie Curve.

Ma 298,3 miliona tokenów CRV, zgodnie z pulpitem nawigacyjnym Dune, co stanowi jedną trzecią podaży CRV w obiegu.

Related Posts

Leave a Comment