Недавний взлом в сфере децентрализованных финансов показал, насколько уязвимы стандартные реализации некоторых DeFi-хранилищ. Атаку провёл опытный злоумышленник, использовав хорошо знакомые инструменты вроде флеш-кредитов, чтобы накрутить курсы и обмануть оракулы.
27 февраля неизвестный взял во флеш-займ около $4 миллионов на платформе Aave и провёл так называемую donation-атаку. Его целью был токен хранилища по стандарту ERC-4626 для обёрнутого стейблкоина wUSDM от Mountain Protocol. За счёт махинаций курс внутри хранилища был завышен искусственно. Сам базовый стейблкоин USDM обеспечивается гособлигациями США.
Атакующий разогнал курс wUSDM с 1,06 до 1,7, после чего через два разных аккаунта устроил самоликвидацию на платформе Venus Protocol. Команда Venus среагировала быстро и заморозила рынок, но это не спасло от потерь. Злоумышленник забрал себе около $200 000, а убытки протокола превысили $716 000. Об этом говорится в разборе от компании Chaos Labs, которая занимается управлением рисками.
«Обе команды сработали быстро: заморозили рынки, изменили параметры рисков и сбросили курс токена», — рассказал Йони Кесельбренер.
Кесельбренер участвует в развитии оракульной инфраструктуры на платформе eOracle. Это сетевая система на базе Ethereum, построенная на EigenLayer, которая помогает подключать реальные данные к децентрализованным приложениям.
Почему атака стала возможной
Целью атаки стало хранилище, работающее по стандарту ERC-4626. Этот стандарт для токенизированных хранилищ появился в мае 2022 года, но широкое распространение получил позже. При этом в нём изначально не предусмотрена защита от подмены обменного курса при использовании лендинговых протоколов.
Платформа Euler Finance ещё в январе 2024 года выпустила исследование, в котором подробно разбираются уязвимости хранилищ по стандарту ERC-4626. По их словам, большинство таких решений не содержит явных механизмов безопасности, способных защитить от манипуляций с курсами. Исследователи отметили, что в ряде случаев для надёжности потребуется совмещать несколько методов защиты сразу.
Атаку можно было предотвратить
«Чтобы закрыть эту уязвимость, в контракте wUSDM можно было использовать кроссчейн-оракул для обменного курса. Или, если бы информация была раскрыта заранее, Venus смогла бы внедрить защитные механизмы, ограничивающие рост курса», — говорится в отчёте.