OVIX, ein Polygon-basiertes Kreditprotokoll, erlitt kürzlich einen großen Rückschlag, nachdem es von einem Exploit getroffen wurde, der die Plattform mindestens 2 Millionen US-Dollar kostete.
Als AntwortOVIX stoppte vorübergehend seine POS-und zkEVM-Operationen, während es daran arbeitete, das Problem zu beheben und die Auswirkungen auf seine Benutzer zu minimieren.
Das Eindringen wurde ursprünglich vom Blockchain-Sicherheitsunternehmen CertiK gemeldet und später von Arkham Intelligence bestätigt.
Das OVIX-Protokoll ermöglicht die Kreditaufnahme gegen eine Vielzahl von Stablecoins, darunter Ethereum-Derivate und Polygons natives MATIC-Token sowie Aavegotchis Staking-Token vGHST.
Arkham behauptet, dass der Exploiter den Preis absichtlich erhöht hat von vGHST, um beträchtliche USDC an Krediten zu erhalten. Einmal im Mainnet von Ethereum (ETH) tauschte der Hacker die Stablecoins gegen 757 ETH.
Der Eindringling nutzte die geliehenen Stablecoins, um Zugang zum vGHST-Leihpool und der OVIX-Leihplattform zu erhalten.
Den Preis von GHST in die Höhe treiben
Blockchain-Daten von CoinMarketCap zeigen, dass sie erhebliche Mengen an vGHST geliehen haben, was den Preis der einheimischen Währung $GHST um bis zu 25 % in die Höhe getrieben hat in nur einer halben Stunde.
Der Täter machte sich mit der Sicherheit davon und tauschte sie später gegen weitere Token ein.
Das Blockchain-Gaming-Projekt Aavegotchi verwendet vGHST als Staking-Token. Es dient als Share-Token für das native Aavegotchi-Token $GHST.
Blocksec, eine Sicherheits-und Auditierungsorganisation, hat bestätigt, dass der Wert von vGHST künstlich erhöht und das Preisorakel manipuliert wurde.
Der Hacker hatte das vGHST-Token verwendet, um das Protokoll auszunutzen, so die Ergebnisse einer Studie des Blockchain-Sicherheitsunternehmens PeckShield.
0VIX arbeitet mit seinen Sicherheitspartnern daran Schauen Sie sich die aktuelle Situation an, die mit vGHST in Zusammenhang zu stehen scheint.
Infolgedessen wurden die POS-und zkEVM-Märkte pausiert, dazu gehört auch das Pausieren von oToken-Transfers, Prägungen und Liquidationen.
Nur POS ist derzeit betroffen, aber zkEVM…
— 0VIX | live auf zkEVM (@0vixProtocol) 28. April 2023
In einer am 28. April veröffentlichten Erklärung bestätigte OVIX das Problem und sagte, dass es die Angelegenheit mit seinen Sicherheitspartnern untersuche.
Laut CoinGecko stieg der Wert von GHST von 1,13 $ auf 1,41 $.
OVIX stellt den Handel ein
OVIX hat den Handel mit POS und zkEVM wegen des Verstoßes ausgesetzt. Darüber hinaus wurde festgestellt, dass dies Folgen für die Ausgabe, Übertragung und Liquidation von oToken haben würde.
Solche Angriffe, die in der DeFi-Community als „Preisorakel-Manipulations-Hacks“ bekannt sind, sind weit verbreitet.
Bei der Erörterung von Schwachstellen in dezentralisierten Finanzsystemen (DeFi) wird häufig der Begriff „Preisorakel-Manipulations-Hacks“ verwendet.
DeFi-Plattformen können Echtzeitdaten über den Wert mehrerer Kryptowährungen und anderer Vermögenswerte abrufen B. über Preisorakel, die externe Dienste sind.
Die Manipulation der vom Orakel gemeldeten Preise oder die Kompromittierung des Datenfeeds des Orakels sind beide Methoden zur Manipulation von Preisorakeln.
Um andere Angriffe, wie z B. Flash-Darlehen oder Liquiditätspool-Exploits, können Angreifer diese gefälschten Informationen verwenden, um den Wert von Vermögenswerten künstlich zu erhöhen oder zu verringern.
Der Begriff „Flash-Darlehensangriff“ wird verwendet, um eine bestimmte Art von Hack zu beschreiben, der zur Manipulation verwendet wird Preis Orakel. Ein Angreifer in diesem Szenario würde viel Geld von einer DeFi-Plattform leihen, den tatsächlichen Wert des Vermögenswerts mit erfundenen Daten aufblähen und ihn dann zum überhöhten Preis verkaufen.
Sobald das Darlehen zurückgezahlt ist, behält der Angreifer den Erlös.
Gesamtmarktkapitalisierung von Kryptowährungen am Sonntag unverändert bei 1,16 Billionen US-Dollar. Diagramm von TradingView.com
The Challenge In Detection
Aufgrund der Vernetzung vieler DeFi-Plattformen und Preisorakel kann es schwierig sein, Manipulationsangriffe auf diese Systeme zu erkennen und zu verhindern.
Sicherheitsverfahren, wie Multi-Signatur-Authentifizierung und Datenüberprüfungsmethoden, sollten von DeFi-Plattformen und Anbietern von Preisorakeln implementiert werden, um die Wahrscheinlichkeit dieser Angriffe zu verringern.
Offizielle Nachricht an den Angreifer:
Am 1. Mai 2023 um 8 Uhr UTC die Strafverfolgungsbehörden Der Prozess soll beginnen, wenn keine Gelder zurückgezahlt werden.
Wir werden die Hinweise, die wir bisher erhalten haben, nutzen (danke an die Öffentlichkeit dafür) und sie mit unserer Rückverfolgung kombinieren, die wir bereits durchgeführt haben…— 0VIX | live auf zkEVM (@0vixProtocol) 29. April 2023
Unterdessen hat das OVIX-Protokoll eine Erklärung veröffentlicht, die die Täter warnt, dass sich die Behörden einmischen werden, wenn sie nicht reagieren.
-Empfohlenes Bild von Crypto Daily