Wyrafinowany atak na Aevo-rebrand Ribbon Finance doprowadził do wypłynięcia 2,7 miliona dolarów z jego starego kontraktu i przeniesienia środków na piętnaście oddzielnych adresów portfeli, z których niektóre mająWyrafinowany atak na Aevo-rebrand Ribbon Finance doprowadził do wypłynięcia 2,7 miliona dolarów z jego starego kontraktu i przeniesienia środków na piętnaście oddzielnych adresów portfeli, z których niektóre mają

Ribbon Finance, dawniej Aevo, traci 2,7 miliona dolarów w ataku hakerskim na DeFi

2025/12/13 18:42

Wyrafinowany atak na Aevo-rebrand Ribbon Finance doprowadził do wyprowadzenia 2,7 miliona dolarów z jego starego kontraktu i przeniesienia środków na piętnaście oddzielnych adresów portfeli, z których część została już skonsolidowana w większe konta. 

Według kilku śledczych blockchain na platformie społecznościowej X, atak nastąpił zaledwie sześć dni po tym, jak platforma zaktualizowała swoją infrastrukturę oracle i procedury tworzenia opcji. Wykorzystali oni prompt inteligentnego kontraktu do wydobycia setek tokenów Ethereum i innych aktywów cyfrowych.

W wątku wyjaśniającym exploit, analityk bezpieczeństwa Web3 Liyi Zhou powiedział, że złośliwy kontrakt zmanipulował stos oracle Opyn/Ribbon poprzez nadużycie proxy kanałów cenowych i wprowadził arbitralne ceny wygaśnięcia dla wstETH, AAVE, LINK i WBTC do współdzielonego oracle przy wspólnym znaczniku czasu wygaśnięcia. 

"Atakujący umieścił duże krótkie pozycje oToken przeciwko MarginPool Ribbon Finance, który wykorzystał te sfałszowane ceny wygaśnięcia w swoim procesie rozliczeniowym i przeniósł setki WETH i wstETH, tysiące USDC i kilka WBTC na adresy kradzieżowe poprzez transakcje redeem i redeemTo" - wyjaśnił Zhou.

Aktualizacja cen oracle Ribbon Finance miała słabości

Sześć dni przed atakiem zespół Ribbon Finance zaktualizował wycenę oracle, aby obsługiwać 18 miejsc po przecinku dla stETH, PAXG, LINK i AAVE. Jednak inne aktywa, w tym USDC, nadal miały osiem miejsc po przecinku, a według Zhou, ta rozbieżność w precyzji dziesiętnej przyczyniła się do podatności, która została wykorzystana w piątek.

Według anonimowego dewelopera o nazwie użytkownika Weilin na X, samo tworzenie oTokenów nie było nielegalne, ponieważ każdy bazowy token musi być umieszczony na białej liście, zanim zostanie użyty jako zabezpieczenie lub aktywo uderzeniowe - procedura, której atakujący ściśle przestrzegał.

Złośliwa aktywność rozpoczęła się od utworzenia słabo ustrukturyzowanych produktów opcyjnych, gdzie jeden produkt składał się z opcji kupna stETH z ceną wykonania 3800 USDC, zabezpieczonej WETH, z terminem wygaśnięcia 12 grudnia. Atakujący następnie utworzył kilka oTokenów dla tych opcji, które później zostały wykorzystane do drenażu protokołu.

Atak obejmował powtarzające się interakcje z kontraktem administratora proxy pod adresem 0x9D7b…8ae6B76. Niektóre funkcje, takie jak transferOwnership i setImplementation, zostały użyte do manipulowania proxy kanałów cenowych poprzez wywołania delegowane. Haker wywołał implementację dla oracle, aby ustawić ceny wygaśnięcia aktywów w tym samym znaczniku czasu, powodując zdarzenia ExpiryPriceUpdated, które potwierdziły oszukańcze wyceny.

Zmanipulowane ceny sprawiły, że system rozpoznał stETH jako znacznie powyżej ceny wykonania i spalił 225 oTokenów, dając 22.468662541163160869 WETH. W sumie haker wydobył około 900 ETH za pomocą tej metody.

Firma bezpieczeństwa Web3 Spectre zauważyła początkowe transfery na adres portfela 0x354ad…9a355e, ale stamtąd pieniądze zostały rozprowadzone na 14 kolejnych kont, z których wiele posiadało około 100,1 ETH każde. Część skradzionych środków trafiła już do tego, co Zhou określił jako "TC" lub pule konsolidacji skarbca.

Twórca protokołu pożyczkowego DeFi: aplikacja Opyn dApp nie została naruszona 

Według dewelopera Monarch DeFi Antona Chenga, wspierana przez Coinbase zdecentralizowana aplikacja Opyn nie została naruszona, jak głosiły plotki na Crypto Twitter.

Cheng wyjaśnił, że hack Ribbon Finance został ułatwiony przez zaktualizowany kod oracle, który nieumyślnie pozwolił każdemu użytkownikowi ustawiać ceny dla nowo dodanych aktywów. Zaznaczył, że atak rozpoczął się od transakcji przygotowawczej, aby "przygotować grunt" poprzez generowanie słabo ustrukturyzowanych oTokenów z legalnymi zabezpieczeniami i aktywami uderzeniowymi. Kontynuował, mówiąc, że fałszywe tokeny pozwoliły hakerowi wybrać dobrze znane aktywa bazowe, takie jak AAVE, aby uniknąć zwracania uwagi i zostania oznaczonym. 

Haker następnie utworzył trzy "subkonta", każde wpłacając minimalne zabezpieczenie, aby wybić wszystkie trzy opcje. Wszystkie subkonta zostały oznaczone jako typ 0, co oznacza, że były w pełni zabezpieczone, ale brak maksymalnego limitu wypłaty dla każdego konta lub oToken pomógł sprawcy wyprowadzić aktywa bez żadnych ograniczeń.

W systemach Gamma Opyn, aktywo bazowe musi odpowiadać zabezpieczeniu dla opcji kupna i cenie wykonania dla opcji sprzedaży, aby sprzedawcy byli w pełni zabezpieczeni. Jeśli oracle zostanie naruszony, tylko sprzedawcy tego konkretnego produktu mają ponieść konsekwencje.

Jednak w tym przypadku kombinacja tworzenia nowych oTokenów i zmanipulowanego oracle wystarczyła, aby ominąć te zabezpieczenia.

Nie tylko czytaj wiadomości o kryptowalutach. Zrozum je. Zapisz się do naszego newslettera. Jest darmowy.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z service@support.mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.