年轻血液和新的资金。

在短暂的午餐休息后,Rari Capitals也遭受了攻击。

这个新兴的收益聚合器成为了连续攻击者的受害者。几个小时前,攻击Value DeFi的同一个钱包把目光转向了Rari Capital的ETH池,移走了价值1000万美元的ETH。

Rari Capital因其开发者的年轻吸引了人们的注意,但也因此饱受社区争议。不过,当整个DeFi行业都只有2-3年的历史时,年龄的关系大么?

虽然有些人可能会说他们是 "自找的",但我们并不喜欢看到人们丢失掉资金。

在DeFi系统设计方面,没有开发人员有着10年的经验,而且这是一个取决于技能和成熟度的择优选择,而不是其简历的长短。

每一次攻击都给我们带来了宝贵的教训,我们必须研究这些技术,以便建立一个更安全的未来。

此次攻击是一个跨链杀手的行为,他们利用Value DeFi的资金对Rari Capital发动了攻击。

此次攻击,共5346枚BNB(价值380万美元)被盗,并被换成了1000枚ETH。

攻击者在BSC上的操纵如下:

创建一个假的代币,在PancakeSwap上用BNB入池,以便使用Alpaca Finance。与Alpaca Finance互动,当调用假代币的approve()时,便会调用一个有效负载,使得攻击者可以通过Codex农场使用VSafe来获得vSafeWBNB将vSafeWBNB转换为WBNB通过Anyswap将WBNB转成Ethereum。

然后重复第2次。

对Rari的攻击如下:

创建一个假的代币并在SushiSwap上用它入池与Alpha Homora互动,同时调用一个有效负载,这样攻击者就可以在Rari ETH池合约中获得ibETH。将ibETH转换为Rari ETH池中的ETH。

最终,2900枚ETH(价值1110万美元)被盗,另外1700枚ETH在Rari团队行动前也处于风险之中。

两次攻击的共涉及价值1500万美元的ETH。

攻击发生后,Rari Capital治理代币RGT的价格随即大幅下跌。

此外,攻击者还决定对涉及的协议进行取笑,并取消了交易。但是,由于他们把取消交易的Gas价格设置得过低,以至于取消交易在20分钟内都没有通过,因此,才给了大家时间发现此次黑客攻击的来龙去脉。

这种攻击技术类似于 Evil Pickle Jar(Pickle Finance发生的PickleJar控制器漏洞),而且未来可能会变得更加普遍。

尽管攻击者针对不同的协议发起了攻击,但采用的机制是相同的。

Alpaca/Alpha,vSafe/Rari,PancakeSwap/SushiSwap--它们之间的互动都是以这样的方式建立的,所以漏洞也很容易在另一条链上重复。

DeFi协议之间的互操作性正在增加,而模糊的界限会使“逃跑路线”变得更加容易。

在咆哮的20年代,无情的人得到了回报,但任何起诉似乎都不太可能。在加密货币中,有这么多其他的表面罪行,谁会试图起诉某人利用如此多的匿名合约呢?