DeFi Stablecoin USR saldırı altında, haker 20 milyon doları çalarak neredeyse 100 milyon dolar üretiyor

iconChaincatcher
Paylaş
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconÖzet

expand icon
DeFi saldırısı, Resolv Labs’ın stablecoin’i USR’yi hedef alıyor; hacker, 200.000 USDC kullanarak neredeyse 80 milyon USR üretiyor ve bu değer 20 milyon doları aşıyor. Zincir üzerindeki haber, protokolün mint mekanizmasında, zincir üzerinde doğrulama olmadan güvenli olmayan SERVICE_ROLE’den yararlanıldığı bir hata ortaya çıkartıyor. Saldırı, USR’nin fiyatını çökertti ve Morpho ile Lista DAO gibi DeFi kredi platformlarını etkiledi. Hacker daha sonra çalınan varlıkları USDC, USDT ve 10.000’den fazla ETH’ye dönüştürdü.

Yazan: Eric, Foresight News

Çin zamanına göre bugün 10:21 civarında, Delta nötr stratejisiyle stabil para birimi USR çıkaran Resolv Labs, bir siber saldırıya uğradı. 0x04A2 ile başlayan adres, Resolv Labs protokolünden 100.000 USDC kullanarak 50 milyon USR yarattı.

Olayın ortaya çıkmasıyla USR, 0,25 dolar civarına düşerken, yazı yazılırken 0,8 dolar civarına yükseldi. RESOLV token fiyatı kısa sürede yaklaşık %10'luk en yüksek düşüşü yaşadı.

Daha sonra haker, 100.000 USDC kullanarak tekrar 30 milyon USR kazandı. USR'nin büyük ölçüde bağlantısını kaybetmesiyle arbitrajcılar hızla harekete geçti; Morpho'da USR, wstUSR vb. ile teminat verilen birçok kira pazarı neredeyse boşaltıldı ve BNB Chain'deki Lista DAO, yeni kredi taleplerini durdurdu.

Etkilenenler sadece bu kredi protokollerine sınırlı değil. Resolv Labs protokol tasarımı kapsamında, kullanıcılar daha büyük fiyat dalgalanmalarına ve daha yüksek getirilere sahip olmakla birlikte, protokolde kayıplar yaşanması durumunda tazminat sorumluluğu taşıyan RLP token'larını döndürebiliyor. Şu anda RLP token'larının dolaşımdaki miktarı yaklaşık 30 milyon adettir ve en büyük sahibi Stream Finance, 13 milyondan fazla RLP'ye sahiptir; net risk marjı yaklaşık 17 milyon ABD dolarıdır.

Evet, daha önce xUSD'nin patlaması nedeniyle etkilenen Stream Finance yeniden vurulabilir.

Makale yazım anına kadar, haker, USR'yi USDC ve USDT'ye dönüştürdü ve Ethereum alımını sürdürerek şu ana kadar 10.000'den fazla Ethereum satın aldı. 200.000 USDC ile 20 milyon doların üzerindeki varlıkları çıkartan haker, düşüş piyasasında kendi "yüz katlı coinini" buldu.

Yine bir "dikkatsizlik" nedeniyle boşluklardan faydalanıldı

11 Ekim 2023'teki büyük düşüş, Delta nötr stratejisi kullanan birçok stabil coin'in ADL (otomatik kaldıraç düşürme) nedeniyle teminat kaybı yaşamasına neden oldu. Bazı projeler, strateji yürütme varlıkları olarak alt coin'leri kullanarak daha ciddi kayıplar yaşadı ve hatta doğrudan kaçtı.

Bu kez hedef alınan Resolv Labs, benzer bir mekanizma kullanarak USR çıkarttı; proje, 2025 yılında Nisan ayında Cyber.Fund ve Maven11’in öncülük ettiği, Coinbase Ventures’in katıldığı 10 milyon dolarlık tohum sermaye finansmanını tamamlamış ve Mayıs sonunda Haziran başlarında RESOLV tokenini piyasaya sürmüştü.

Ancak Resolv Labs'ın hedef alınmasının nedeni aşırı piyasa hareketliliği değil, USR'nin çoğaltılma mekanizmasının "yeterince titiz" olmamasıdır.

Şu ana kadar hiçbir güvenlik şirketi veya resmi kurum, bu siber saldırı nedenini analiz etmedi. DeFi topluluğu YAM, yaptığı analizler sonucunda saldırının, yaratım sözleşmesine parametre sağlayarak kullanılan SERVICE_ROLE’un hackerlar tarafından ele geçirilmesinden kaynaklandığı sonucuna vardı.

Grok analizine göre, kullanıcılar USR kazarken zincir üzerinde bir istek başlatır ve requestMint fonksiyonunu, şu parametrelerle çağırır:

_depositTokenAddress: Yatırılan token adresi;

_miktar: Yatırılan miktar;

_minMintAmount: En az beklenen USR miktarı ( kayma koruması ).

Daha sonra kullanıcı, USDC veya USDT'yi sözleşmeye yatırır, proje tarafı arka uç SERVICE_ROLE, Pyth öngörücüsünü kullanarak yatırılan varlıkların değerini kontrol eder ve ardından gerçek olarak üretilecek USR miktarını belirlemek için completeMint veya completeSwap fonksiyonunu çağırır.

Sorun, dövüşüm sözleşmesinin, _mintAmount değerini SERVICE_ROLE tarafından sağlanan olarak tamamen güvenmesi ve bu sayının Pyth tarafından çevrimdışı olarak doğrulandığını varsaymasıdır; bu nedenle herhangi bir üst sınır belirlenmemiş ve zincir üzerindeki bir oracle doğrulaması yapılmamış, doğrudan mint(_mintAmount) yürütülmüştür.

Buna göre, YAM, hacker'ın SERVICE_ROLE'ı kontrol altına aldığını şüpheliyor (bu, dahili bir orakın kontrolünü kaybetmek, iç işlerle veya anahtarların çalınması nedeniyle olabilir); bu durumda, _mintAmount doğrudan 50 milyon olarak ayarlanarak, 100.000 USDC ile 50 milyon USR kazanma saldırısı gerçekleştirildi.

Sonuç olarak, Grok, Resolv'un kullanıcıların döküm isteklerini almak için kullanılan adresi (veya sözleşmeyi) bir saldırganın kontrol altına alabileceğini hesaba katmadığını, USR döküm istekleri son USR döküm sözleşmesine gönderildiğinde maksimum döküm miktarı belirlememiş ve döküm sözleşmesinin zincir üstü bir orakla ikinci bir doğrulama yapmadan SERVICE_ROLE tarafından sağlanan tüm parametrelere doğrudan güvendiğini ortaya koymuştur.

Önlem de yeterli değil

YAM, sızıntı nedenlerini tahmin etmenin yanı sıra, projenin kriz durumuna hazırlıksız olduğunu da belirtti.

YAM, X üzerinde, Resolv Labs'in protokolü, hacker'ın ilk saldırısını tamamlamasından sonra 3 saat geçince durdurduğunu belirtti; bu sürenin yaklaşık 1 saati, çoklu imza işlemlerinin 4 imzayı toplaması için gereken gecikmeden kaynaklandı. YAM, acil durdurmanın yalnızca bir imza ile yapılmasını ve yetkilerin mümkün olduğunca takım üyelerine veya güvenilir dış operasyon personeline verilmesini önerdi; bu, zincir üzerindeki anormalliklere daha fazla dikkat çekmeyi, hızlı durdurma olasılığını artırmayı ve farklı saat dilimlerini daha iyi kapsamayı sağlar.

Protokolü durdurmak için yalnızca bir imza yeterli olmasının savunulması radikal olsa da, farklı saat dilimlerinden birden fazla imza gerektirmek acil durumlarda ciddi gecikmelere neden olabilir. Zincir üzerindeki davranışları güvenilir bir üçüncü taraf tarafından sürekli izlemek veya acil durumda protokolü durdurma yetkisine sahip izleme araçları kullanmak, bu olaydan alınan derslerdir.

DeFi protokollerine yönelik hacker saldırıları artık sadece sözleşme açıklarına sınırlı değil; Resolv Labs olayı, protokol güvenliğiyle ilgili varsayımların hiçbir bileşene güvenilmemesi gerektiğini projelere hatırlatıyor. Parametreleri içeren tüm aşamalar, projenin kendi sunucusu dahil olmak üzere en az iki kez doğrulanmalıdır.

Yasal Uyarı: Bu sayfadaki bilgiler üçüncü şahıslardan alınmış olabilir ve KuCoin'in görüşlerini veya fikirlerini yansıtmayabilir. Bu içerik, herhangi bir beyan veya garanti olmaksızın yalnızca genel bilgilendirme amacıyla sağlanmıştır ve finansal veya yatırım tavsiyesi olarak yorumlanamaz. KuCoin, herhangi bir hata veya eksiklikten veya bu bilgilerin kullanımından kaynaklanan sonuçtan sorumlu değildir. Dijital varlıklara yapılan yatırımlar riskli olabilir. Lütfen bir ürünün risklerini ve risk toleransınızı kendi finansal koşullarınıza göre dikkatlice değerlendirin. Daha fazla bilgi için lütfen Kullanım Koşullarımıza ve Risk Açıklamamıza bakınız.