I protocolli di prestito decentralizzati su Magic Internet Money (MIM) sono stati violati per 6.260 ETH. L'exploit non ha interessato il protocollo GMX o i token GM utilizzati in tali casseforti, ma solo specifici hub di liquidità per i prestiti decentralizzati.
Sono stati sfruttati i contratti relativi ai depositi di prestito di incantesimi GMX e Magic Internet Money (MIM) per 6.260 ETH, rinchiusi nei relativi depositi di liquidità.
I depositi di prestito decentralizzati su Arbitrum sono stati sfruttati per WETH ed ETH; quindi, i fondi sono stati trasferiti tramite Stargate alla rete principale di Ethereum per il riciclaggio. L'aggressore ha spostato MIM, USDC, USDC, ETH e WETH, scambiando infine tutti gli asset su Ethereum per un ulteriore mix.
Stargate Bridge ha aiutato la facile circolazione dei fondi, poiché deteneva 160 milioni di dollari di liquidità disponibile. Arbitrum è una scelta rara per un hack, ma offre comunque molteplici opzioni per spostarsi su Ethereum per maggiore liquidità e opzioni di scambio.
I fondi rubati sono finiti in tre indirizzi ETH, che ora vengono monitorati per ulteriori movimenti o mescolamenti. Alcuni indirizzi non sono ancora contrassegnati come appartenenti a un exploit, mentre l'indirizzo iniziale è stato contrassegnato come Fake Phishing subito dopo l'attacco.
Gli utenti GMX non sono interessati, solo i depositi MIM perdono fondi
La stessa GMX ha fornito solo il modello per costruire depositi MIM Abracadabra e utilizzare gettoni GM per il reddito passivo. GMX ha spiegato che il suo protocollo è rimasto valido e non ha perso ETH o altri asset. MIM rimane vicino al suo ancoraggio a 1$, sopravvivendo all'attacco a 0,99$, un range consueto per una stablecoin. In seguito alla notizia dell'exploit, i token GM sono scesi da 14,70 dollari a 13,37 dollari, in linea con il trend generale di ribasso del token.
https://x.com/GMX_IO/status/1904509326129238479
Non è stato riscontrato alcun problema con i contratti GMX e il problema non riguarda la tecnologia del progetto. Gli utenti GMX non sono interessati, ma solo i pool GMX V2. GMX V2 è un exchange perpetuo decentralizzato con 341,48 milioni di dollari di liquidità disponibile. MIM utilizza i pool dell'exchange ma non ha ancora annunciato la sua esatta vulnerabilità.
Il progetto sosteneva che l'exploit avesse avuto origine dai calderoni Abracadabra/Spell, che sono pool di liquidità da prendere in prestito a fronte di una garanzia di token GM.
I team GMX e MIM, così come altri ricercatori sulla sicurezza, stanno ancora esaminando i difetti nei contratti intelligenti che consentivano agli hacker di trasferire fondi in un'unica transazione. L'aggressore ha già iniziato a spostare gli ETH in lotti più piccoli di 1.000, inviandoli a indirizzi alternativi.
Per ora l’aggressore rimane incerto, ma la pratica di trasferirsi in ETH e di suddividerlo in portafogli più piccoli ricorda le tecniche precedenti utilizzate dal gruppo Lazarus. I fondi iniziali provenivano anche da un indirizzo collegato al mixer Tornado Cash, spesso favorito dagli hacker della RPDC. Nessuno dei fondi è rimasto in USDT o USDC, che potrebbero essere rintracciati o congelati. Attualmente non è possibile congelare i fondi ed è possibile effettuare ulteriori operazioni di scambio o riciclaggio tramite i protocolli DEX.
Il protocollo di prestito Abracadabra Spell è un'app Arbitrum DeFi relativamente piccola, ma è comunque riuscita ad attirare hacker per alcuni dei suoi pool, noti come Cauldrons. L'app di prestito Abracadabra Spell trasporta 48,84 milioni di dollari di liquidità, mentre l'altra versione, Abracadabra, ha un valore bloccato di oltre 52 milioni di dollari.
Il MIM può essere prodotto attraverso i depositi e utilizzato per ulteriore liquidità nell'ecosistema Arbitrum. L’exchange MIM Swap trasporta ulteriori 17,7 milioni di dollari di liquidità DEX. I Cauldrons sono semplicemente pool di prestito, che consentono ai trader di eseguire operazioni di prestito o di leva sulla catena o di coprire i propri prestiti e ridurre la leva finanziaria.
MIM violato per la seconda volta
Nel gennaio 2024, anche MIM è stata violata attraverso il suo contratto intelligente di prestito. Il motivo era che il contratto utilizzava azioni per calcolare il debito residuo.
A causa di una vulnerabilità nel calcolo di precisione, MIM ha perso 6,5 milioni di dollari , a seguito di prestiti flash imperfetti. L'exploit dipendeva da un calcolo errato dell'importo posseduto, che consentiva all'hacker di prelevare più fondi.
Questa volta, il record della transazione non mostra prestiti flash o altre microtransazioni. L'hacker aveva bisogno di fondi per interagire con il protocollo, riuscendo ad accedere alle stablecoin, oltre che a WETH su Arbitrum.
Cryptopolitan Academy: vuoi far crescere i tuoi soldi nel 2025? Scopri come farlo con la DeFi nella nostra prossima webclass. Salva il tuo posto