Deus DAO - REKT 2



Deus DAO sufrió doble daño.

El 15 de marzo, los usuarios del proyecto fueron liquidados por un total de $3M.

En una secuela desafortunada, el protocolo ha perdido ahora otros $13,4 millones.

Deus DAO reconoció el exploit afirmando que:

1. Los fondos de los usuarios están seguros. No se liquidaron usuarios

2. Los préstamos de DEI se han detenido temporalmente

3. Se ha restaurado la paridad $DEI.

Este ataque utilizó una técnica similar al primero; manipulación del oráculo para inflar el valor del colateral DEI, sin embargo, esta vez el proceso fue más complejo.

En el artículo del mes pasado preguntamos:

¿Por qué Deus DAO no tenía un sistema más robusto?

En la respuesta oficial de Deus DAO, Lafayette Tabor explicó que la integración del off-chain oráculo VWAP de Muon fue “diseñada exactamente para evitar esto”.

El 19 de marzo se anunció en Discord que "los oráculos de Muon están listos e implementados".

Pero parece que el nuevo sistema no fue suficiente para mantener seguro el protocolo.

¿Cómo eludió el atacante el nuevo oráculo?

Este exploit no fue tan sencillo como el anterior.

El hacker tenía que engañar al oráculo off-chain (Muon) además de manipular la feed de precios on-chain (el mismo pool USDC/DEI que antes).

El oráculo de Muon monitorea las transacciones dentro del pool Solidly USDC/DEI para calcular un precio promedio ponderado por volumen (VWAP). Cuatro minutos antes de la transacción de ataque principal, una transacción separada pudo "falsificar" un intercambio de ~2M USDC a 100k DEI.

Los fondos necesarios para financiar esta manipulación se retiraron inicialmente de Tornado Cash antes de enviarse a la dirección del exploiter, se intercambiaron por $2M de USDC y luego se enviaron a través de Multichain a Fantom (ejemplo tx: enviar, recibir ).

En lo que Tabor afirma ser un " exploit de día cero en los swap de Solidly", una serie de flash swap dentro del mismo pool genera un precio manipulado, que lee el oráculo Muon.

Continuó explicando a través de DM que:

“Llegamos a la conclusión de que todo se basa en el hecho de que la implementación del oráculo de Muon solo usó Solidly como fuente de precios, ya han estado trabajando para actualizar eso.

el intercambio usó flashswap () que Muon no filtró correctamente, lo que provocó una falla en el precio de VWAP a corto plazo …

…La conclusión principal basada en el análisis de los whitehats hackers es cambiar la valoración de VWAP de Muon para filtrar swap sospechosos y usar múltiples fuentes de datos".

Después de haber preparado el oráculo Muon, a las 02:40 UTC, el ataque principal se dirigió al pool USDC/DEI utilizado por el contrato de lending como un oráculo on-chain para DEI, utilizando el mismo proceso que antes.

Créditos: Peckshield

1: Flashloan 143,200,000 USDC

2: Swap 143,200,000 USDC a 9,547,716 DEI a través de sAMM-USDC/DEI_USDC_DEI (por lo que DEI se vuelve extremadamente caro)

3: Con 71,436 DEI como colateral, el atacante toma prestados 17,246,885 DEI de DeiLenderSolidex debido al precio manipulado en el paso 2

4: Repay flashloan con ~$13M como profit del hack

Mientras que el ataque del mes pasado manipuló el precio del colateral para liquidar a los borrowers, esta vez, el colateral se utilizó para tomar prestados fondos directamente del protocolo.

La ganancia (5446 ETH, incluidos los fondos utilizados para financiar la manipulación de Muon) se envió desde la dirección del atacante en Fantom a Ethereum y luego a Tornado Cash.

Manipulación del oráculo Muón tx: 0x8589e1…

Flashloan attack principal tx: 0x39825f…

Dirección del atacante (FTM): 0x701428…

Dirección del atacante (ETH): 0x701428…

A pesar de que este es el segundo incidente que afecta el proyecto en dos meses, el precio de DEUS ha regresado cerca de los precios previos al hackeo, luego de una caída inicial de ~20%. DEI ha estado cotizando bajo paridad desde el incidente, pero parece estar estabilizándose con el tiempo.

Dado que el oráculo es un producto nuevo y la vulnerabilidad de intercambio supuestamente se desconocía anteriormente, no sorprende que la auditoría de Armors Labs del producto de lending de Deus no haya detectado el problema.

Sin embargo, incluso si las afirmaciones de una nueva vulnerabilidad son precisas, las admisiones de Tabor muestran que el oráculo de Muon no estaba a la altura: no debería haber estado usando una única fuente de precios y tenía un filtrado inadecuado de Swap sospechos.

Se abordarán ambos factores y, de manera similar a la última vez, el proyecto cubrirá pérdidas, esta vez a través de fondos veDEUS.

Hay opciones confiables, consolidadas y ya probadas para elegir.

Si bien la innovación es admirable, los estándares de seguridad surgieron de nuestro bautismo de fuego.

Asegurémonos de utilizarlas.


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.