A Cream Finance ou Iron Bank se tornou o último protocolo defi a ser vítima de uma exploração que possivelmente leva a um sequestro de US$37,5 milhões. O handle oficial do Twitter do protocolo abordou a questão e disse que estão investigando.
O atacante conseguiu explorar uma lacuna para sacar empréstimos e usou a Alpha Homora para sacar sUSD da posição de garantia da dívida. Os hackers continuaram a sacar empréstimos maiores do que os anteriores e usaram duas transações ao mesmo tempo em que logo que recebiam o empréstimo eles enviavam de volta para a plataforma recebendo cyUSD. O hacker conseguiu um empréstimo de US$1,8 milhão de USDC da Aave v2 e já que estava simultaneamente mandando de volta o empréstimo sacado e o ciclo continuou.
Os hackers continuaram a repetir esse ciclo até que conseguiram cyUSD para fazer empréstimo de qualquer coisa na plataforma. No fim, o hacker pegou emprestado,
- 13,2 mil WITH
- 3,6 milhões USDC
- 5,6 milhões USDT
- 4,2 milhões DAI
O Hacker Ainda Mantém 11 mil ETH na Carteira
O hacker finalmente usou a quantia sacada de ETH e outros tokens para preencher a posição de garantia de dívida da Aave v2 com stablecoins para devolver o empréstimo que incluía,
- 1 mil ETH para a IronBank,
- 1 mil ETH para a Homora,
- 220 ETH para Tornado,
- 100 ETH emprestados para a Tornado
Quase 11 mil ETH permanecem no balanço do explorador agora. Isso marcaria outra sofisticada exploração que aumentou significativamente em 2020 com a popularidade do ecossistema Defi tendo crescido. A cada semana um protocolo defi ou outro foi hackeado em milhões onde em alguns casos os fundos roubados foram devolvidos, no entanto, na maioria o explorador foi embora com milhões.
A Alpha Finance lab cujo protocolo foi usado para a exploração afirmou que a brecha foi consertada. A empresa suspendeu qualquer posição ativa na Homora v2. A empresa disse, os usuários não podem emprestar mais fundos da Alpha Homora v2 = nenhuma posição alavancada e empréstimo novos em posições existentes.
“V1 está segura e operacional. Estamos em alerta máximo e trabalhando com a @samczsun e muitos desenvolvedores confiáveis para investigar as questões completamente. Um post-mortem a acompanhar.”