Aevo-rebrand Ribbon Finance এর উপর একটি জটিল আক্রমণে তার পুরানো চুক্তি থেকে $2.7 মিলিয়ন নিষ্কাশন করা হয়েছে এবং পনেরোটি আলাদা ওয়ালেট ঠিকানায় স্থানান্তর করা হয়েছে, যার কিছু ইতিমধ্যে বড় অ্যাকাউন্টে একত্রিত করা হয়েছে।
সামাজিক প্ল্যাটফর্ম X-এ বেশ কয়েকজন ব্লকচেইন অনুসন্ধানকারীর মতে, প্ল্যাটফর্মটি তার oracle ইনফ্রাস্ট্রাকচার এবং অপশন তৈরির পদ্ধতি আপগ্রেড করার মাত্র ছয় দিন পরে আক্রমণটি ঘটে। তারা শত শত Ethereum টোকেন এবং অন্যান্য ডিজিটাল সম্পদ নিষ্কাশন করতে একটি স্মার্ট কন্ট্রাক্ট প্রম্পট ব্যবহার করেছে।
এক্সপ্লয়েট ব্যাখ্যা করে একটি থ্রেডে, Web3 নিরাপত্তা বিশ্লেষক Liyi Zhou বলেছেন একটি দুর্ভাবনাপূর্ণ চুক্তি মূল্য-ফিড প্রক্সি অপব্যবহার করে Opyn/Ribbon oracle স্ট্যাক ম্যানিপুলেট করেছে, এবং একটি সাধারণ মেয়াদ শেষের টাইমস্ট্যাম্পে শেয়ার্ড oracle-এ wstETH, AAVE, LINK, এবং WBTC-এর জন্য স্বেচ্ছাচারী মেয়াদ শেষের মূল্য পুশ করেছে।
"আক্রমণকারী Ribbon Finance-এর MarginPool-এর বিরুদ্ধে বড় শর্ট oToken পজিশন রেখেছিল, যা এই জাল মেয়াদ শেষের মূল্য তার সেটেলমেন্ট পাইপলাইনে ব্যবহার করেছে এবং redeem এবং redeemTo লেনদেনের মাধ্যমে চুরির ঠিকানায় শত শত WETH এবং wstETH, হাজার হাজার USDC, এবং বেশ কয়েকটি WBTC স্থানান্তর করেছে," Zhou ব্যাখ্যা করেছেন।
আক্রমণের ছয় দিন আগে, Ribbon Finance-এর টিম stETH, PAXG, LINK, এবং AAVE-এর জন্য 18 দশমিক সমর্থন করতে oracle pricer আপডেট করেছিল। তবে, USDC সহ অন্যান্য সম্পদ এখনও আট দশমিকে ছিল, এবং Zhou-এর মতে, দশমিক নির্ভুলতার এই অসঙ্গতি শুক্রবার শোষিত দুর্বলতায় অবদান রেখেছিল।
X-এ Weilin নামে একজন ছদ্মনাম ডেভেলপারের মতে, oToken তৈরি নিজেই অবৈধ ছিল না কারণ প্রতিটি অন্তর্নিহিত টোকেন জামানত বা স্ট্রাইক সম্পদ হিসাবে ব্যবহার করার আগে সাদাতালিকাভুক্ত করতে হয়, একটি পদ্ধতি যা আক্রমণকারী অক্ষরে অক্ষরে অনুসরণ করেছিল।
দুর্ভাবনাপূর্ণ কার্যকলাপ শুরু হয়েছিল দুর্বলভাবে গঠিত অপশন পণ্য তৈরির মাধ্যমে, যেখানে একটি পণ্য ছিল 3,800 USDC স্ট্রাইকের সাথে একটি stETH কল অপশন, WETH দিয়ে জামানত দেওয়া, 12 ডিসেম্বর মেয়াদ শেষ হওয়ার জন্য সেট করা। আক্রমণকারী তারপর এই অপশনগুলির জন্য বেশ কয়েকটি oToken তৈরি করেছিল, যা পরে প্রোটোকল নিষ্কাশন করতে শোষিত হয়েছিল।
আক্রমণে 0x9D7b…8ae6B76-এ প্রক্সি অ্যাডমিন কন্ট্রাক্টের সাথে বারবার ইন্টারঅ্যাকশন জড়িত ছিল। transferOwnership এবং setImplementation-এর মতো কিছু ফাংশন ডেলিগেট কলের মাধ্যমে মূল্য-ফিড প্রক্সি ম্যানিপুলেট করতে ব্যবহৃত হয়েছিল। হ্যাকার একই টাইমস্ট্যাম্পে সম্পদের মেয়াদ শেষের মূল্য সেট করতে oracle-এর জন্য একটি বাস্তবায়ন আহ্বান করেছিল যাতে ExpiryPriceUpdated ইভেন্ট ঘটে যা প্রতারণামূলক মূল্যায়ন নিশ্চিত করেছিল।
ম্যানিপুলেট করা মূল্যগুলি সিস্টেমকে stETH-কে স্ট্রাইক মূল্যের চেয়ে অনেক বেশি হিসাবে স্বীকৃতি দিতে বাধ্য করেছিল এবং 225টি oToken পুড়িয়ে ফেলেছিল, যা 22.468662541163160869 WETH উৎপন্ন করেছিল। মোট, হ্যাকার এই পদ্ধতির মাধ্যমে প্রায় 900 ETH নিষ্কাশন করেছিল।
Web3 নিরাপত্তা প্রতিষ্ঠান Spectre 0x354ad…9a355e-এ একটি ওয়ালেট ঠিকানায় প্রাথমিক স্থানান্তর দেখতে পেয়েছিল, কিন্তু সেখান থেকে, অর্থ আরও 14টি অ্যাকাউন্টে বিতরণ করা হয়েছিল, যার অনেকগুলিতে প্রায় 100.1 ETH ধারণ করা হয়েছিল। চুরি হওয়া তহবিলের কিছু ইতিমধ্যে Zhou যাকে "TC" বা ট্রেজারি কনসলিডেশন পুল বলে উল্লেখ করেছেন তাতে প্রবেশ করেছে।
Monarch DeFi ডেভেলপার Anton Cheng-এর মতে, Coinbase-সমর্থিত বিকেন্দ্রীভূত অ্যাপ্লিকেশন Opyn আপস হয়নি যেমনটি ক্রিপ্টো টুইটারে গুজব ছড়িয়েছিল।
Cheng ব্যাখ্যা করেছেন যে Ribbon Finance হ্যাক একটি আপগ্রেড করা oracle কোড দ্বারা সহজতর করা হয়েছিল যা অনিচ্ছাকৃতভাবে যেকোনো ব্যবহারকারীকে নতুন যোগ করা সম্পদের জন্য মূল্য নির্ধারণ করতে অনুমতি দিয়েছিল। তিনি উল্লেখ করেছেন যে আক্রমণ শুরু হয়েছিল বৈধ জামানত এবং স্ট্রাইক সম্পদ সহ দুর্বলভাবে গঠিত oToken তৈরি করে "মঞ্চ সেট" করার জন্য একটি প্রস্তুতিমূলক লেনদেনের মাধ্যমে। তিনি আরও বলেছেন যে নকল টোকেনগুলি হ্যাকারকে AAVE-এর মতো সুপরিচিত অন্তর্নিহিত বিষয়গুলি বেছে নিতে সাহায্য করেছিল যাতে মনোযোগ আকর্ষণ এবং ফ্ল্যাগ করা এড়ানো যায়।
হ্যাকার তারপর তিনটি "সাবঅ্যাকাউন্ট" সেট আপ করেছিল, প্রতিটিতে সর্বনিম্ন জামানত জমা করে তিনটি অপশন সবই মিন্ট করার জন্য। সমস্ত সাবঅ্যাকাউন্ট টাইপ 0 হিসাবে চিহ্নিত করা হয়েছিল, যার অর্থ তারা সম্পূর্ণরূপে জামানতযুক্ত ছিল, কিন্তু প্রতিটি অ্যাকাউন্ট বা oToken-এর জন্য সর্বাধিক পেআউট সীমার অনুপস্থিতি অপরাধীকে কোনো বিধিনিষেধ ছাড়াই সম্পদ নিষ্কাশন করতে সাহায্য করেছিল।
Opyn-এর Gamma সিস্টেমের অধীনে, অন্তর্নিহিত সম্পদ অবশ্যই কল অপশনের জন্য জামানত এবং পুটের জন্য স্ট্রাইকের সাথে মিলতে হবে যাতে বিক্রেতারা সম্পূর্ণরূপে জামানতযুক্ত থাকে। যদি একটি oracle আপস হয়, তাহলে শুধুমাত্র সেই নির্দিষ্ট পণ্যের বিক্রেতাদের ক্ষতি হওয়ার কথা।
তবে এই ক্ষেত্রে, নতুন oToken তৈরি এবং ম্যানিপুলেট করা oracle-এর সংমিশ্রণ এই সুরক্ষাগুলি বাইপাস করার জন্য যথেষ্ট ছিল।
শুধু ক্রিপ্টো নিউজ পড়বেন না। এটি বুঝুন। আমাদের নিউজলেটারে সাবস্ক্রাইব করুন। এটি বিনামূল্যে।


