

Vào tháng 3 năm 2020, Compound đã ra mắt mô hình "khai thác cho vay", giúp hồi sinh vòng tròn tiền tệ đã im ắng trong một thời gian dài. Một "thợ mỏ" đã tham gia khai thác DeFi cho biết rằng để giành được mỏ hàng đầu, anh ấy đã đặt cược vào mã chưa được kiểm tra, "Bất kể nó có an toàn hay không, hãy lấy mỏ hàng đầu trước."
Các nhà phát triển thậm chí còn lo lắng hơn, để nhanh chóng khởi chạy mạng chính và thu được nhiều lợi ích nhất từ mã mới được phát hành, họ đã trực tiếp bỏ qua các bước kiểm tra bảo mật.
Những hacker vững vàng như núi Tài cũng bắt đầu nắm bắt cơ hội, dựa vào sức mạnh kỹ thuật của bản thân, chờ cơ hội tấn công những DeFi không đề phòng bảo mật.
tiêu đề phụ
Thời sự gay cấn: Hai vụ tấn công trong 24 giờ tiêu tốn gần 8 triệu USD
Vào ngày 17 tháng 11, PeckShield đã theo dõi giao thức DeFi Origin Protocol stablecoin OUSD đã bị tấn công. USD.
Sau đó, vào ngày 18 tháng 11, PeckShield đã theo dõi lỗ hổng mã trong giao thức cho vay lãi suất cố định DeFi 88mph và kẻ tấn công đã khai thác lỗ hổng này để đúc mã thông báo MPH trị giá 100.000 USD.
tiêu đề phụ
Bị phục kích chỉ 48 giờ sau khi phát trực tiếp
Thông qua theo dõi và phân tích, PeckShield phát hiện ra rằng trước tiên, kẻ tấn công gọi hàm DInterest::deposit() để lưu trữ tiền tệ ổn định trong nhóm quỹ. Lúc này, người gửi tiền sẽ nhận được một ID ký gửi mới, tương đương với một ID không mã thông báo đồng nhất (NFT) và hợp đồng MPHMinter sẽ bắt đầu đúc mã thông báo MPH;
Sau đó, gọi hàm fundAll() để mua trái phiếu có lãi suất thả nổi. Ở bước này, người dùng có thể nhận được mã thông báo MPH và mã tài trợ (mã thông báo không thể thay thế);
Tiếp theo, kẻ tấn công chuyển DepositID và fundID thu được ở bước 1 và 2 vào hàm Earlywithdraw() để trích xuất tài sản được ký gửi trong hai bước này. Điều đó có nghĩa là, kẻ tấn công rút trước tài sản mã hóa ban đầu bị khóa trong một năm ở bước 1 và kẻ tấn công sẽ không nhận được bất kỳ khoản lãi nào vào thời điểm này, vì vậy số tiền được cung cấp ở bước 2 cũng sẽ được trả lại như ban đầu và MPHMinter sẽ bị hủy trong Tất cả mã thông báo MPH được đúc ở bước 1. Điều đáng chú ý là các mã thông báo MPH được đúc ở bước 2 không bị hủy. Kẻ tấn công đã lợi dụng điều này và lấy được số token MPH trị giá 100.000 đô la được đúc ở bước 2 với chi phí bằng 0.
tiêu đề phụ
Thoát khỏi nó bằng cách khai thác một kẽ hở khác
Trên thực tế, vẫn còn một lỗ hổng trong hợp đồng MPHMinter và nhà phát triển đã cố gắng trốn thoát bằng cách khai thác lỗ hổng này, do đó cuộc tấn công chưa gây ra bất kỳ thiệt hại kinh tế nào trong thời điểm hiện tại.
Đầu tiên, nhà phát triển gọi hàm takeBackDepositorReward để chuyển các mã thông báo MPH thu được từ Uniswap V2: MPH 4 sang govTreasury (tương đương với kho bạc của mph). Không có ngưỡng cho chức năng này và bất kỳ ai cũng có thể gọi chức năng này để chuyển các mã thông báo MPH sang trung gian govTreasury.
Bởi vì kẻ tấn công đã gửi mã thông báo MPH thu được vào nhóm Uniswap V2: MPH 4 và nhóm dự án 88mph đã tự làm trống nhóm, sau đó chụp ảnh nhanh, vì vậy chưa gây ra thiệt hại kinh tế nào.
Người phụ trách PeckShield có liên quan cho biết: "Các cuộc tấn công của tin tặc có thể phá hủy hoặc 'giết chết' một dự án. Người DeFi không nên may mắn và nên có biện pháp phòng ngừa thích hợp. Nếu bạn không hiểu điều này, bạn nên tìm một cuộc kiểm toán chuyên nghiệp cơ quan để xác minh nó. Mã này được kiểm tra và nghiên cứu kỹ lưỡng để ngăn ngừa các rủi ro khác nhau có thể xảy ra.”
Mỗi đoạn mã do nhà phát triển viết giống như một con ốc vít trong sản xuất công nghiệp, dù rất nhỏ cũng liên quan mật thiết đến sự thành bại của ngành DeFi.
Hệ sinh thái DeFi vẫn đang trong giai đoạn phát triển ban đầu, nhưng giá trị cốt lõi của chuỗi khối nằm ở niềm tin phổ quát. Nếu những người DeFi vẫn mù quáng theo đuổi việc ra mắt nhanh chóng mạng chính và bỏ qua tính bảo mật kiểm toán của mã, họ sẽ chỉ kết thúc xóa sạch niềm tin của các thành viên trong cộng đồng, trở thành một cái xác không hồn.
