OVIX, un protocole de prêt basé sur Polygon, a récemment subi un revers majeur après avoir été touché par un exploit qui a coûté au moins 2 millions de dollars à la plate-forme.

En réponse, OVIX a temporairement interrompu ses opérations POS et zkEVM pendant qu’il s’efforçait de résoudre le problème et de minimiser l’impact sur ses utilisateurs.

L’intrusion a été initialement signalé par la société de sécurité blockchain CertiK, et a ensuite été corroboré par Arkham Intelligence.

Le protocole OVIX permet d’emprunter contre une variété de pièces stables, y compris les dérivés d’Ethereum et le jeton MATIC natif de Polygon, ainsi que le jeton jalonné d’Aavegotchi, vGHST.

Arkham affirme que l’exploiteur a délibérément augmenté le prix de vGHST afin d’obtenir des prêts substantiels de l’USDC. Une fois sur le réseau principal Ethereum (ETH), le pirate a échangé les stablecoins contre 757 ETH.

L’intrus a utilisé les stablecoins empruntés pour accéder au pool de prêt vGHST et à la plateforme de prêt OVIX.

Pumping The Price Of GHST 

Les données de la blockchain de CoinMarketCap montrent qu’ils ont emprunté des quantités substantielles de vGHST, faisant grimper le prix de la devise native $GHST jusqu’à 25 % en seulement une demi-heure.

L’agresseur s’est emparé de la garantie et l’a ensuite échangée contre d’autres jetons.

Le projet de jeu blockchain d’Aavegotchi utilise vGHST comme jeton de jalonnement. Il sert de jeton de partage pour le jeton natif d’Aavegotchi, $GHST.

Blocksec, une organisation de sécurité et d’audit, a vérifié que la valeur de vGHST a été augmentée artificiellement et que l’oracle de tarification a été falsifié.

Le pirate avait utilisé le jeton vGHST pour exploiter le protocole, selon les conclusions d’une étude réalisée par la société de sécurité blockchain PeckShield.

0VIX travaille avec ses partenaires de sécurité pour examinez la situation actuelle qui semble être liée à vGHST.

En conséquence, les marchés POS et zkEVM ont été suspendus, ce qui inclut la suspension des transferts, de la frappe et des liquidations d’oToken.

Seulement POS a été actuellement affecté mais zkEVM…

— 0VIX | en direct sur zkEVM (@0vixProtocol) 28 avril 2023

Dans une déclaration publiée le 28 avril, OVIX a reconnu le problème et a déclaré qu’il enquêtait sur la question avec ses partenaires de sécurité.

Selon CoinGecko, la valeur de GHST a augmenté de 1,13 $ à 1,41 $.

OVIX suspend la négociation 

OVIX a suspendu la négociation dans les points de vente et zkEVM en raison de la violation. En outre, il a été déclaré que cela aurait des conséquences sur l’émission, le transfert et la liquidation d’oToken.

De telles attaques, connues dans la communauté DeFi sous le nom de”hacks de manipulation d’oracle des prix”, sont répandues.

Lorsque l’on parle de vulnérabilités dans les systèmes de finance décentralisée (DeFi), le terme”hacks de manipulation d’oracle de prix”est couramment utilisé.

Les plates-formes DeFi peuvent obtenir des données en temps réel sur la valeur de plusieurs crypto-monnaies et d’autres actifs via des oracles de prix, qui sont des services externes.

Manipuler les prix rapportés par l’oracle ou compromettre le flux de données de l’oracle sont deux méthodes de manipulation des oracles de prix.

Pour faciliter d’autres attaques, telles que en tant que prêts flash ou exploits de pool de liquidités, les attaquants peuvent utiliser ces fausses informations pour gonfler ou dégonfler artificiellement la valeur des actifs.

Le terme”attaque de prêt flash”est utilisé pour décrire un type spécifique de piratage utilisé pour manipuler oracles de tarification. Dans ce scénario, un attaquant emprunterait massivement à une plate-forme DeFi, gonflerait la valeur réelle de l’actif avec des données fabriquées, puis le vendrait au prix gonflé.

Une fois le prêt remboursé, l’attaquant conserve le produit.

La capitalisation boursière totale des crypto-monnaies en date de dimanche est restée inchangée à 1 160 milliards de dollars. Graphique par TradingView.com

Le défi de la détection

En raison de la nature interconnectée de nombreuses plates-formes DeFi et oracles de prix, il peut être difficile de détecter et de prévenir les attaques de manipulation sur ces systèmes.

Les procédures de sécurité, telles que l’authentification multi-signature et les méthodes de vérification des données doivent être mises en œuvre par les plates-formes DeFi et les fournisseurs d’oracle de tarification pour réduire la probabilité de ces attaques.

Message officiel à l’attaquant :
À 8h00 UTC le 1er mai 2023, les forces de l’ordre le processus doit commencer en l’absence de retour de fonds.
Nous prendrons les pistes que nous avons obtenues jusqu’à présent (merci au public pour celles-ci), les combiner avec notre traçage que nous avons déjà fait sur…

— 0VIX | en direct sur zkEVM (@0vixProtocol) 29 avril 2023

Pendant ce temps, le protocole OVIX a publié une déclaration qui avertit les auteurs que les autorités seront impliquées s’ils ne répondent pas.

-Image en vedette de Crypto Daily

Categories: IT Info