एवो-रीब्रांड रिबन फाइनेंस पर एक परिष्कृत हमले ने इसके पुराने कॉन्ट्रैक्ट से $2.7 मिलियन निकाल लिए और पंद्रह अलग-अलग वॉलेट पतों पर स्थानांतरित कर दिए, जिनमें से कुछएवो-रीब्रांड रिबन फाइनेंस पर एक परिष्कृत हमले ने इसके पुराने कॉन्ट्रैक्ट से $2.7 मिलियन निकाल लिए और पंद्रह अलग-अलग वॉलेट पतों पर स्थानांतरित कर दिए, जिनमें से कुछ

रिबन फाइनेंस, पूर्व में एवो, DeFi हैक में $2.7 मिलियन खो देता है

2025/12/13 18:42

एवो-रीब्रांड रिबन फाइनेंस पर एक परिष्कृत हमले ने इसके पुराने कॉन्ट्रैक्ट से $2.7 मिलियन निकाले और पंद्रह अलग-अलग वॉलेट पतों पर स्थानांतरित कर दिए, जिनमें से कुछ पहले ही बड़े खातों में समेकित किए जा चुके हैं। 

सोशल प्लेटफॉर्म X पर कई ब्लॉकचेन जांचकर्ताओं के अनुसार, हमला प्लेटफॉर्म द्वारा अपने ओरेकल इंफ्रास्ट्रक्चर और विकल्प निर्माण प्रक्रियाओं को अपग्रेड करने के छह दिन बाद हुआ। उन्होंने सैकड़ों Ethereum टोकन और अन्य डिजिटल संपत्तियों को निकालने के लिए एक स्मार्ट कॉन्ट्रैक्ट प्रॉम्प्ट का उपयोग किया।

एक्सप्लॉइट की व्याख्या करते हुए एक थ्रेड में, वेब3 सुरक्षा विश्लेषक लियी झोउ ने कहा कि एक दुर्भावनापूर्ण कॉन्ट्रैक्ट ने प्राइस-फीड प्रॉक्सी का दुरुपयोग करके Opyn/Ribbon ओरेकल स्टैक में हेरफेर किया, और wstETH, AAVE, LINK, और WBTC के लिए मनमाने समाप्ति मूल्यों को एक सामान्य समाप्ति टाइमस्टैम्प पर साझा ओरेकल में पुश किया। 

"हमलावर ने रिबन फाइनेंस के मार्जिनपूल के खिलाफ बड़ी शॉर्ट oToken पोजीशन रखी, जिसने अपनी सेटलमेंट पाइपलाइन में इन जाली समाप्ति मूल्यों का उपयोग किया और रिडीम और रिडीमटू लेनदेन के माध्यम से चोरी के पतों पर सैकड़ों WETH और wstETH, हजारों USDC, और कई WBTC ट्रांसफर किए," झोउ ने समझाया।

रिबन फाइनेंस के ओरेकल मूल्य अपग्रेड में कमजोरियां थीं

हमले से छह दिन पहले, रिबन फाइनेंस की टीम ने stETH, PAXG, LINK, और AAVE के लिए 18 दशमलव का समर्थन करने के लिए ओरेकल प्राइसर को अपडेट किया। हालांकि, अन्य संपत्तियां, जिनमें USDC शामिल है, अभी भी आठ दशमलव पर थीं, और झोउ के अनुसार, दशमलव परिशुद्धता में यह अंतर शुक्रवार को दोहन की गई कमजोरी में योगदान देता था।

X पर उपयोगकर्ता नाम वेइलिन से जाने जाने वाले एक छद्मनामी डेवलपर के अनुसार, oTokens का निर्माण स्वयं अवैध नहीं था क्योंकि प्रत्येक अंतर्निहित टोकन को संपार्श्विक या स्ट्राइक एसेट के रूप में उपयोग करने से पहले व्हाइटलिस्ट किया जाना चाहिए, एक प्रक्रिया जिसका हमलावर ने अक्षरशः पालन किया।

दुर्भावनापूर्ण गतिविधि खराब संरचित विकल्प उत्पादों के निर्माण के साथ शुरू हुई, जहां एक उत्पाद में 3,800 USDC स्ट्राइक के साथ एक stETH कॉल विकल्प शामिल था, जो WETH के साथ संपार्श्विक था, और 12 दिसंबर को समाप्त होने वाला था। हमलावर ने फिर इन विकल्पों के लिए कई oTokens बनाए, जिनका बाद में प्रोटोकॉल को खाली करने के लिए दोहन किया गया।

हमले में 0x9D7b…8ae6B76 पर प्रॉक्सी एडमिन कॉन्ट्रैक्ट के साथ बार-बार इंटरैक्शन शामिल थे। कुछ फंक्शंस, जैसे transferOwnership और setImplementation, का उपयोग डेलीगेट कॉल के माध्यम से प्राइस-फीड प्रॉक्सी में हेरफेर करने के लिए किया गया था। हैकर ने धोखाधड़ी वाले मूल्यांकन की पुष्टि करने वाली ExpiryPriceUpdated इवेंट्स का कारण बनने के लिए एक ही टाइमस्टैम्प पर एसेट समाप्ति मूल्य सेट करने के लिए ओरेकल के लिए एक इम्प्लीमेंटेशन को इनवोक किया।

हेरफेर किए गए मूल्यों ने सिस्टम को stETH को स्ट्राइक प्राइस से बहुत ऊपर के रूप में पहचानने और 225 oTokens को बर्न करने के लिए बनाया, जिससे 22.468662541163160869 WETH प्राप्त हुए। कुल मिलाकर, हैकर ने इस विधि के माध्यम से लगभग 900 ETH निकाले।

वेब3 सुरक्षा फर्म स्पेक्टर ने 0x354ad…9a355e पर एक वॉलेट पते पर प्रारंभिक ट्रांसफर देखा, लेकिन वहां से, पैसा 14 और खातों में वितरित किया गया, जिनमें से कई में लगभग 100.1 ETH थे। चोरी किए गए कुछ फंड पहले ही उसमें प्रवेश कर चुके हैं जिसे ब्लॉकचेन झोउ ने "TC" या ट्रेजरी कंसोलिडेशन पूल के रूप में संदर्भित किया।

DeFi लेंडिंग प्रोटोकॉल बिल्डर: Opyn dApp समझौता नहीं किया गया था 

मोनार्क DeFi डेवलपर एंटन चेंग के अनुसार, कॉइनबेस-समर्थित विकेंद्रीकृत एप्लिकेशन Opyn को क्रिप्टो ट्विटर पर चर्चा में अफवाह के रूप में समझौता नहीं किया गया था।

चेंग ने बताया कि रिबन फाइनेंस हैक को एक अपग्रेडेड ओरेकल कोड द्वारा सुविधाजनक बनाया गया था जिसने अनजाने में किसी भी उपयोगकर्ता को नए जोड़े गए एसेट्स के लिए मूल्य निर्धारित करने की अनुमति दी। उन्होंने बताया कि हमला वैध संपार्श्विक और स्ट्राइक एसेट्स के साथ खराब संरचित oTokens उत्पन्न करके "स्टेज सेट" करने के लिए एक तैयारी लेनदेन के साथ शुरू हुआ। उन्होंने यह भी कहा कि नकली टोकन ने हैकर को ध्यान आकर्षित करने और फ्लैग किए जाने से बचने के लिए AAVE जैसे प्रसिद्ध अंडरलाइंग चुनने की अनुमति दी। 

हैकर ने फिर तीन "सबअकाउंट" सेट किए, प्रत्येक ने सभी तीन विकल्पों को मिंट करने के लिए न्यूनतम संपार्श्विक जमा किया। सभी सबअकाउंट को टाइप 0 के रूप में चिह्नित किया गया था, जिसका अर्थ है कि वे पूरी तरह से संपार्श्विक थे, लेकिन प्रत्येक खाते या oToken के लिए अधिकतम भुगतान सीमा की अनुपस्थिति ने अपराधी को बिना किसी प्रतिबंध के संपत्तियों को निकालने में मदद की।

Opyn के गामा सिस्टम के तहत, विक्रेताओं को पूरी तरह से संपार्श्विक रखने के लिए अंतर्निहित संपत्ति को कॉल विकल्पों के लिए संपार्श्विक और पुट्स के लिए स्ट्राइक से मेल खाना चाहिए। यदि ओरेकल समझौता किया जाता है, तो केवल उस विशिष्ट उत्पाद के विक्रेताओं को ही नुकसान उठाना पड़ता है।

फिर भी इस मामले में, नए oToken निर्माण और हेरफेर किए गए ओरेकल का संयोजन इन सुरक्षा उपायों को बायपास करने के लिए पर्याप्त था।

क्रिप्टो समाचार केवल पढ़ें ही नहीं। उन्हें समझें। हमारे न्यूज़लेटर की सदस्यता लें। यह मुफ्त है।

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए service@support.mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

ज़ोडिया कस्टडी ने EU परिचालन के लिए MiCA लाइसेंस प्राप्त किया

ज़ोडिया कस्टडी ने EU परिचालन के लिए MiCA लाइसेंस प्राप्त किया

लक्ज़मबर्ग प्राधिकरण स्टैंडर्ड चार्टर्ड समर्थित फर्म को यूरोपीय संघ भर में क्रिप्टो कस्टडी प्रदान करने की अनुमति देता है
शेयर करें
Blockhead2025/12/15 13:30