EILMELDUNG: wieder ein erfolgreicher Hackangriff auf eine DeFi-Plattform

EILMELDUNG: wieder ein erfolgreicher Hackangriff auf eine DeFi-Plattform

Wieder wurde das DeFi-Kreditprotokoll bZx, wobei die Hacker diesmal mit Kryptowährungen im Wert von 8 Millionen US-Dollar davonkamen.

DeFi-Plattform wird erneut gehackt

Erneut hat die DeFi-Welt einen Hack erlitten. Diesmal hat es erneut die Marge und die auf Hebeleffekten basierende Kredit- und Handelsplattform bZx erwischt. Bei dem Hack, der viel größer war als die vorherigen Angriffe, haben Hacker Kryptowährungen im Wert von 8 Millionen Dollar gestohlen (19.199,66 LINK, 4.502,70 ETH, 1.756.351,27 USDT, 1.412.048,48 USDC, 667.988,62 DAI).

Ein Teammitglied von bZx, Anton Bukox teilte in einem Tweet mit, dass ein fehlerhafter Code im Smart Contract dazu führte, dass Hacker eine Reihe von iToken-Duplizierungstransaktionen initiierten, um die ETH zu stehlen.

“Wir haben festgestellt, dass der ursprüngliche Quellcode nicht richtig funktioniert, wenn “_from” gleich “_to” ist und zu einer Verdoppelung der Mittel führt. Wir haben 9 ausnutzende Transaktionen mit $ iETH-Leih-Token gefunden, wobei 101778 $ iETH-Token dupliziert wurden (Wert ~ 4,7K $ ETH) // @DuneAnalytics pic.twitter.com/IWodBkGaEq

– Anton Bukov | k06a.eth (@ k06a) 13. September 2020″

Anzeige

Aus dem offiziellen Vorfallbericht von bZx geht hervor, dass eine Lücke in der Funktion “transferFrom ()”, die die Übertragung von ERC20-Token von einem Protokoll zum anderen ermöglicht, von Hackern genutzt wurde.

Die Funktion konnte aufgerufen werden, um ein iToken zu erstellen und an sich selbst zu übertragen. Genauer erklärt heißt das:

Angreifer haben eine Übertragungsfunktion mit derselben _from- und _to-Adresse der ursprünglichen Funktion aufgerufen.

Dann riefen sie sofort eine “_internalTransferFrom” -Funktion mit denselben Argumenten auf, wodurch die folgenden Codezeilen fehlerhaft wurden.

Dadurch wurde es den Hackern ermöglicht, die Balance von _balancesFrom zu verringern und die Balance  von _balancesTo zu erhöhen.

Mittlerweile hat bZx den fehlerhaften Code nach dem Hack gepatcht. Der Fix hat die “Verschiebung von Guthaben nach dem Abzug von Guthaben [_von]” festgelegt, um effektiv zu verhindern, dass jemand sein Guthaben künstlich aufbläst.

Bereits Anfang Februar hat ein Hacker zwei aufeinanderfolgende Angriffe auf bZx ausgeführt und hat dabei eine Million Dollar an Ethereum ergattert.

Bei den ersten beiden Angriffen nutzte der Hacker zwei unterschiedliche Methoden. Im ersten Fall hat er 10.000 ETH von dYdX ausgeliehen, wovon 5.500 ETH zur Besicherung eines Darlehens für 112 wBTC auf Compund verwendet wurden.

Dann gab er 1.300 ETH aus, um eine 5-fach gehebelte ETH/NZC-Short-Position auf der Fulcrum-Handelsplattform von bZx zu eröffnen und lieh sich über Kybers 5.637 ETH aus. Er tauschte diesen Betrag gegen 51 wBTC, was zu einem ernsthaften Slippage führte.

Durch den Tausch der 112 wBTC von Compund auf 6.671 ETH erzielte der Hacker einen Gewinn von 1.193 ETH in Höhe von rund 318.000 USD.

Bei der zweiten Veranstaltung am 18. Februar nutzte der Angreifer die Orakelmanipulation um das System zu spielen und rund 600.000 US-Dollar zu verbrauchen.

[email protected] Pixabay / Lizenz

Anzeige
Hinterlasse einen Kommentar

Leave a comment: