- हमलावर ने शोषण से पहले 423 वॉलेट और फर्जी टोकन पूल बनाने में दो दिनों से अधिक समय बिताया।
- स्लिपेज सुरक्षा खामी ने क्रमिक स्वैप चरणों में एक ही टोकन मूल्य को दो बार गिना।
- Tether ने रिकवरी प्रयास शुरू होने पर हमलावर के वॉलेट में सीधे $3.29 मिलियन USDT फ्रीज कर दिया।
Rhea Finance ने इस सप्ताह $18.4 मिलियन के नुकसान के बाद एक विस्तृत पोस्ट-मॉर्टम प्रकाशित किया, जिसे जांचकर्ता दो ज्ञात DeFi हमले वेक्टरों के संयोजन के रूप में वर्णित करते हैं जो कुछ नया बनाने के लिए इकट्ठे किए गए। उन्होंने खुलासा किया कि हमला मिनटों में नहीं हुआ। इसमें दो दिनों की तैयारी लगी।
सेटअप
13 और 15 अप्रैल के बीच, हमलावर ने चुपचाप नुकसान के लिए आवश्यक बुनियादी ढांचा बनाया:
- क्रॉस-चेन ट्रांसफर के माध्यम से वित्त पोषित एक सब्जेक्ट वॉलेट बनाया
- तेजी से स्वचालित उत्तराधिकार में 423 अद्वितीय मध्यस्थ वॉलेट्स में फंड वितरित किए
- उद्देश्य-निर्मित फर्जी टोकन कॉन्ट्रैक्ट्स तैनात किए जो कोई मानक मेटाडेटा उजागर नहीं करते थे
- Ref Finance पर आठ नए ट्रेडिंग पूल बनाए जो USDC, USDT और wNEAR के खिलाफ फर्जी टोकन को कृत्रिम रूप से नियंत्रित मूल्य अनुपात पर जोड़ते थे
- एक स्वैप राउटर बनाया जो इन फर्जी पूलों को हमले वेक्टर के रूप में जोड़ता था
16 अप्रैल को जब शोषण शुरू हुआ, तब तक पूरा बुनियादी ढांचा तैयार था और प्रतीक्षा कर रहा था।
स्लिपेज ट्रिक वास्तव में कैसे काम करती थी
हमले की तकनीकी सुंदरता ही इसे उल्लेखनीय बनाती है। Rhea Finance की मार्जिन ट्रेडिंग सुविधा में स्लिपेज सुरक्षा शामिल है जो सभी स्वैप चरणों में अपेक्षित आउटपुट को जोड़ती है ताकि यह सत्यापित किया जा सके कि उपयोगकर्ताओं को उचित मूल्य मिलता है। हमलावर ने पाया कि यह गणना क्रमिक चरणों में कैसे काम करती है।
सरल शब्दों में शोषण:
- चरण 1: 1,000 USDC न्यूनतम आउटपुट 999 के साथ 999 AttackerToken में परिवर्तित होता है
- चरण 2: 999 AttackerToken न्यूनतम आउटपुट 1 के साथ वापस 1 USDC में परिवर्तित होता है
- स्लिपेज चेक देखता है: 999 प्लस 1 बराबर 1,000। ठीक लगता है।
- वास्तविकता: प्रोटोकॉल को केवल 1 USDC वापस मिला। 999 USDC हमलावर के पूल में है।
चेक ने AttackerToken को अंतिम आउटपुट के रूप में गिना बिना यह पहचाने कि यह तुरंत अगले चरण के लिए इनपुट के रूप में खर्च किया गया था। उधार लिए गए फंड हमलावर के फर्जी पूल में डाले गए। पोजीशन तुरंत उनके कर्ज से कहीं कम मूल्य की थीं, जिससे जबरन लिक्विडेशन शुरू हुआ जिसने रिजर्व पूल को खाली कर दिया।
निकटतम पूर्ववर्ती 2023 का KyberSwap शोषण है, जिसकी लागत $54.7 मिलियन थी और जो क्रमिक संचालन में एक ही मूल्य को दो बार गिनने के समान सिद्धांत का उपयोग करता था।
वर्तमान स्थिति
$18.4 मिलियन में से लगभग $9 मिलियन पहले ही रिकवर या फ्रीज किए जा चुके हैं, जिसमें Tether द्वारा हमलावर के वॉलेट में सीधे फ्रीज किए गए $3.29 मिलियन USDT शामिल हैं। रिकवरी प्रयास जारी रहने के दौरान लेंडिंग कॉन्ट्रैक्ट को रोक दिया गया है।
Near Intents टीम ने सुझाव दिया है कि हमलावर की पहचान हो गई है और X पर उसकी सार्वजनिक उपस्थिति भी हो सकती है। खाता मालिक की पहचान करने के लिए केंद्रीकृत एक्सचेंजों के साथ एक औपचारिक ट्रेस खोला गया है।
Rhea Finance के पोस्ट-मॉर्टम में पूर्ण हमले की कालक्रम, ट्रांजेक्शन हैश और असुरक्षित कोड की सटीक लाइन शामिल है। इसे DeFi इतिहास में सबसे विस्तृत शोषण प्रकटीकरण में से एक के रूप में वर्णित किया जा रहा है।
संबंधित: Rhea Finance फर्जी टोकन पूल हमले के बाद $7.6M शोषण से प्रभावित
अस्वीकरण: इस लेख में प्रस्तुत जानकारी केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह लेख वित्तीय सलाह या किसी भी प्रकार की सलाह नहीं है। Coin Edition उल्लिखित सामग्री, उत्पादों या सेवाओं के उपयोग के परिणामस्वरूप हुए किसी भी नुकसान के लिए जिम्मेदार नहीं है। पाठकों को कंपनी से संबंधित कोई भी कार्रवाई करने से पहले सावधानी बरतने की सलाह दी जाती है।
स्रोत: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








