Overview

Il protocollo Themis su Arbitrum è stato vittima di un attacco di Flashloan, che ha portato l'attaccante ad acquisire circa $ 370k, e scopriremo come l'attaccante ha sfruttato Themis per rubare risorse.

Introduzione al protocollo Themis

Il protocollo Themis è una piattaforma di prestito e prestito peer-to-peer che opera in modo decentralizzato e supporta più blockchain. In qualità di piattaforma nativa di trading di criptovalute su Layer2, Themis Protocol offre prestiti collateralizzati di NFT, utilizzando i dati storici delle transazioni NFT. Themis è essenzialmente una raccolta di protocolli DeFi, costruiti su smart contracts. Ciò consente ai suoi utenti di assumere ruoli diversi all'interno della catena di governance, in conformità con la loro tolleranza al rischio, e di ottenere rendimenti commisurati alla loro partecipazione.

Valutazione di vulnerabilità

Panoramica della transazione dell'attaccante:

-Hash transazione: 0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8

-link:

https://arbiscan.io/tx/0xff368294ccb3cd6e7e263526b5c820b22dea2b2fd8617119ba5c3ab8417403d8


Informazioni sull'aggressore:

Indirizzo : 0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33

-link: https://arbiscan.io/address/0xdb73eb484e7dea3785520d750eabef50a9b9ab33


Questa la sequenza degli eventi avvenuti:


Step1

L'hacker avvia un prestito flash da Aave v3 e due pool Uniswap v3 per prendere in prestito 40.000 WETH senza garanzie.

Step 2

L'hacker utilizza 220 WETH come garanzia per prendere in prestito DAI, $USDC, USDT, $ARB e $WBTC dal protocollo Themis.


Step 3

L'hacker crea quindi un nuovo smart contract e svolge varie operazioni al suo interno:

Fornisce 55 WETH a un pool di bilanciamento, recuperando 54.665 token LP.


Deposita questi token BLP nel protocollo Themis e manipola il protocollo facendogli credere che i token BLP valgano più del loro valore effettivo. Questo perché il protocollo Themis si basava su un oracolo malfunzionante, che forniva un prezzo gonfiato dei token BLP sul prezzo Uniswap di ETH/USDT.

Esegue uno scambio di 39.725 WETH per 2.423 wstETH, influenzando il prezzo dei token BLP nel pool di bilanciamento e aumentando ulteriormente il loro valore. Questo scambio ha influito sul prezzo dei token BLP nel pool di bilanciamento, facendoli apparire ancora più preziosi agli occhi dell'oracolo malfunzionante.


Approfitta di questo prezzo manipolato per prendere in prestito 317.62 WETH dal protocollo Themis.


Step 4

L'hacker quindi contro-scambia 2.423 wstETH con 39.724,94 WETH, invertendo l'effetto di scambio precedente e riportando il valore del prezzo originale dei token BLP nel pool di bilanciamento.


Il prestito flash di Aave v3 e Uniswap v3 viene rimborsato con 40.000 WETH e l'hacker se ne va con il suo profitto ricavato dal WETH rimanente e da altri token.


Fondi rubati

I fondi rubati sono stati concatenati tramite Stargate Finance in ETH e sono rimasti a questo indirizzo: https://debank.com/profile/0xDb73eb484e7DEa3785520d750EabEF50a9b9Ab33

L'attaccante ha convertito con successo 191 ETH in Tornado Cash, nascondendo di fatto gli asset illeciti.


Conseguenze

All'indomani dell'exploit, il team ha riconosciuto l'incidente e ha annunciato la sospensione temporanea delle proprie funzioni di prestito.

Sono in corso sforzi da parte del team per recuperare i fondi dall'hacker, mirando a un risultato reciprocamente vantaggioso per tutte le parti coinvolte. In caso di mancata risposta o riluttanza da parte dell'aggressore a collaborare, il team intende coinvolgere le autorità per affrontare il problema.

È stato stabilito un piano di compensazione per gli utenti interessati e si prevede che una relazione dettagliata sull'incidente venga condivisa una volta che la situazione si sarà stabilizzata.

Conclusione

L'attacco ha avuto successo perché l'aggressore ha manipolato il prezzo del token utilizzando un oracolo malfunzionante. Questo incidente evidenzia diversi principi importanti per garantire la sicurezza dei progetti DeFi.

Garantire la sicurezza del Price Oracle è fondamentale per i protocolli DeFi. Per mitigare tali exploit, è consigliabile utilizzare servizi Oracle di prezzi affidabili che aggregano dati da più fonti e proteggono dalla manipolazione. L'esecuzione di controlli regolari dei contratti e test rigorosi può aiutare a identificare potenziali vulnerabilità e affrontarle prima che vengano sfruttate.

Inoltre, lo sviluppo di un modello economico ben progettato che consideri i possibili vettori di attacco può ridurre il rischio di sfruttamento. Ciò può comportare l'implementazione di salvaguardie che limitino i profitti massimi dalle negoziazioni o l'integrazione di un sistema automatizzato che interrompa temporaneamente le negoziazioni in risposta a variazioni significative dei prezzi.

SCT ITALIA riunisce un team di professionisti esperti che offrono servizi di sicurezza per audit. Il nostro obiettivo è quello di assisterti nel proteggere i tuoi smart contract, garantendone la sicurezza e riducendo al minimo la presenza di vulnerabilità sfruttabili.