OVIX, protokół pożyczkowy oparty na Polygonie, doznał ostatnio poważnego niepowodzenia po tym, jak został dotknięty przez exploit, który kosztował platformę co najmniej 2 miliony dolarów.
W odpowiedzi OVIX tymczasowo wstrzymał operacje POS i zkEVM na czas prac nad rozwiązaniem problemu i zminimalizowaniem wpływu na użytkowników.
Włamanie zostało początkowo zgłoszone przez firmę CertiK zajmującą się bezpieczeństwem blockchain, a później zostało potwierdzone przez Arkham Intelligence.
Protokół OVIX umożliwia pożyczanie pod różne monety typu stablecoin, w tym pochodne Ethereum i natywny token MATIC firmy Polygon, a także token stakowany przez firmę Aavegotchi, vGHST.
Arkham twierdzi, że exploit celowo podniósł cenę vGHST w celu uzyskania znacznych pożyczek USDC. W sieci głównej Ethereum (ETH) haker wymienił stablecoiny na 757 ETH.
Intruz wykorzystał pożyczone monety stablecoin, aby uzyskać dostęp do puli pożyczkowej vGHST i platformy pożyczkowej OVIX.
Pompowanie ceny GHST
Dane Blockchain z CoinMarketCap pokazują, że pożyczyli znaczne kwoty vGHST, podnosząc cenę rodzimej waluty $ GHST aż o 25% w ciągu zaledwie pół godziny.
Sprawca uciekł z zabezpieczeniem, a później wymienił je na więcej tokenów.
Projekt gier blockchain Aavegotchi wykorzystuje vGHST jako token do obstawiania. Służy jako token udostępniania dla natywnego tokena Aavegotchi, $GHST.
Blocksec, organizacja zajmująca się bezpieczeństwem i audytem, zweryfikowała, że wartość vGHST została sztucznie zwiększona, a wyrocznia cenowa została naruszona.
Haker użył tokena vGHST do wykorzystania protokołu, zgodnie z wynikami badania przeprowadzonego przez firmę PeckShield zajmującą się bezpieczeństwem blockchain.
0VIX współpracuje ze swoimi partnerami ds. przyjrzyj się obecnej sytuacji, która wydaje się być związana z vGHST.
W rezultacie rynki POS i zkEVM zostały wstrzymane, co obejmuje wstrzymanie transferów oToken, wybijanie monet i likwidacje.
Tylko Obecnie dotyczy to POS, ale zkEVM…
— 0VIX | na żywo na zkEVM (@0vixProtocol) 28 kwietnia 2023 r.
W oświadczeniu wydanym 28 kwietnia firma OVIX przyznała się do problemu i poinformowała, że bada sprawę wraz ze swoimi partnerami ds. bezpieczeństwa.
Według CoinGecko wartość GHST wzrosła z 1,13 USD na 1,41 USD.
OVIX zawiesza handel
OVIX zawiesił handel w POS i zkEVM z powodu naruszenia. Ponadto stwierdzono, że będzie to miało konsekwencje dla wydawania, transferu i likwidacji oToken.
Takie ataki, znane w społeczności DeFi jako „hacki do manipulacji wyrocznią cenową”, są szeroko rozpowszechnione.
Omawiając luki w zdecentralizowanych systemach finansowych (DeFi), powszechnie używa się terminu „haki do manipulacji wyrocznią cen”.
Platformy DeFi mogą uzyskiwać dane w czasie rzeczywistym na temat wartości wielu kryptowalut i innych aktywów za pośrednictwem wyroczni cenowych, które są usługami zewnętrznymi.
Manipulowanie cenami zgłaszanymi przez wyrocznię lub włamanie się do źródła danych wyroczni to obie metody manipulowania wyroczniami cenowymi.
Aby ułatwić inne ataki, takie jako pożyczki błyskawiczne lub pule płynności, osoby atakujące mogą wykorzystać te fałszywe informacje do sztucznego zawyżenia lub obniżenia wartości aktywów.
Termin „atak pożyczki błyskawicznej” jest używany do opisania określonego rodzaju hakowania wykorzystywanego do manipulowania wyrocznie cenowe. Osoba atakująca w tym scenariuszu pożyczyłaby dużo od platformy DeFi, zawyżyła rzeczywistą wartość aktywów za pomocą sfabrykowanych danych, a następnie sprzedałaby je po zawyżonej cenie.
Po spłaceniu pożyczki osoba atakująca zatrzymuje wpływy.
Całkowita kapitalizacja rynkowa kryptowalut na dzień niedzielny bez zmian na poziomie 1,16 biliona dolarów. Wykres autorstwa TradingView.com
Wyzwanie w wykrywaniu
Ze względu na wzajemnie połączoną naturę wielu platform DeFi i wyroczni cenowych, wykrywanie ataków manipulacyjnych na te systemy i zapobieganie im może być trudne.
Procedury bezpieczeństwa, takie jak uwierzytelnianie wieloma podpisami i metody weryfikacji danych, powinny zostać wdrożone przez platformy DeFi i dostawców wyroczni cenowych, aby zmniejszyć prawdopodobieństwo tych ataków.
Oficjalna wiadomość do atakującego:
O godzinie 8:00 czasu UTC 1 maja 2023 r. organy ścigania proces ma się rozpocząć w przypadku braku zwrotu jakichkolwiek środków.
Wykorzystamy dotychczasowe wskazówki (dziękujemy za nie opinii publicznej), połączymy je z naszym śledzeniem, które już wykonaliśmy na…— 0VIX | na żywo na zkEVM (@0vixProtocol) 29 kwietnia 2023 r.
Tymczasem protokół OVIX wydał oświadczenie, które ostrzega sprawców, że jeśli nie zareagują, zaangażują się władze.
-Wyróżniony obraz z Crypto Daily