Abracadabra - REKT



Ayer, un poco de magia negra on-chain llevó a que dos de los calderos de Abracadabra comenzaran a gotear.

La plataforma de préstamos fue hackeada por $6.5 millones en Ethereum, y el Dinero Mágico de Internet de Abra no parecía tan mágico después de todo…

BlockSec y Peckshield dieron la alarma, con el primero también aconsejando a los usuarios que retiraran sus activos. Un reconocimiento oficial llegó poco después, con el equipo prometiendo intentar restaurar el peg de MIM:

En la medida de sus posibilidades, el tesoro del DAO estará recomprando MIM del mercado para luego quemarlo.

Poco más de una hora después de que comenzara el ataque, el problema había sido mitigado, según un miembro del equipo de Abra. Y los esfuerzos del equipo llevaron a que el precio de MIM volviera a subir hasta alrededor de $0.95.

Con la stablecoin actualmente rondando los $0.97…

…¿qué artes oscuras se necesitarán para que MIM vuelva a pegarse completamente?

Creditos: Offside Labs, EXVULSEC, Kankodu

La causa raíz del exploit fue, como se pensó inicialmente, un problema de redondeo en el código CauldronV4.

La función de préstamo en los contratos de CauldronV4 era vulnerable a la manipulación del parámetro part (la parte del usuario de la deuda total) mediante el préstamo y la devolución repetida de un activo, aprovechando el error de redondeo. Para un análisis más detallado, vea aquí.

Esto permitió al atacante drenar la liquidez de MIM de los calderos yvCrv3Crypto y magicAPE, aprovechando el cálculo incorrecto de la deuda.

Paso a paso:

  1. Flashloan de token MIM con Degenbox
  2. Donación del token MIM a BentoBox depositando el token MIM en BentoBox con el destinatario como BentoBox en sí mismo (esto es parte del primer vector de ataque de depositante de ERC-4626)
  3. Reembolso de las obligaciones para todos los demás usuarios llamando a repayForAll(). Sin embargo, el reembolso no se completa de manera que el valor elástico después del reembolso esté por encima de un umbral 1000 * 1e18. Por lo tanto, el atacante necesita reembolsar manualmente las obligaciones para otros prestatarios para disminuir el valor elástico del préstamo a cero.
  4. Préstamo y devolución repetidos para inflar el precio de la participación. Aquí, la vulnerabilidad es conocida como el primer depositante de ERC-4626 (o inflación del precio de la participación del vault).
  5. Agregar colateral y pedir prestada una gran cantidad de token MIM.
  6. Reembolso del flashloan y obtención de beneficios.

La venta resultante del MIM robado (por ETH) causó el despegue.

Dirección del atacante: 0x87f585809ce79ae39a5fa0c7c96d0d159eb678c9

Tx de ataque 1 (10:14 UTC): 0x26a83db7…

Tx de ataque 2 (10:26 UTC): 0xdb4616b8…

Contratos de CauldronV4 explotados:

yvCrv3Crypto 0x7259e152103756e1616A77Ae982353c3751A6a90

magicAPE 0x692887E8877C6Dd31593cda44c382DB5b289B684

Los fondos se encuentran actualmente en dos direcciones de acumulación: Dirección del explotador 2 ($4.2M) y Dirección del explotador 3 ($2.2M). El equipo de Abracadabra ha contactado en cadena en un intento de abrir negociaciones.

Después de un comienzo agitado de enero, y los caóticos anuncios de aprobación de ETF, la tan esperada recuperación del mercado impulsada por TradFi nunca se materializó, y la apatía parece haberse apoderado de la línea de tiempo.

Ahora, un exploit multimillonario de uno de los principales actores del último mercado alcista parece haber pasado desapercibido.

El Degenbox de Abracadabra fue una parte clave del juego de apalancamiento excesivo Anchor que eventualmente llevó al colapso de LUNA/UST, y el cofundador Daniele Sesta es uno de los pocos personajes principales del ciclo pasado que no ha terminado tras las rejas.

Una mezcla de llamadas populistas para "Ocupar DeFi" y un talento para pivotar hacia esquemas ponzi impulsaron a los proyectos de Frog Nation a enormes TVL con relativamente poca innovación durante todo 2021.

Incluso Popsicle siendo rekt por $20 millones y luego el escándalo de Sifu en Wonderland no pareció desanimar a los degens.

El hackeo de ayer llega justo cuando se están anunciando nuevas ofertas.

¿Un anticipo de lo que está por venir?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.