DeFi-Projekt Rari Capital für 10 Mio. USD in Ether gehackt

0
434

Nach einem Angriff von 11 Millionen US-Dollar ist Rari Capital das neueste DeFi-Protokoll, das einem hochpreisigen Exploit zum Opfer fällt.

Am 9. Mai veröffentlichte Rari einen Bericht über den Angriff, in dem erklärt wird, wie es einem Angreifer gelang, den Ethereum-Pool von 2.600 ETH zu leeren. Der Bericht bestätigte, dass der Verlust 60% aller Nutzergelder im Rari Capital Ethereum Pool entsprach, der zu diesem Zeitpunkt einen Wert von etwa 10 Millionen Dollar hatte.

Laut Whitehat-Hacker Emiliano Bonassi scheint es sich bei dem Exploit um einen “evil contract”-Exploit zu handeln, bei dem ein Angreifer einem Contract vorgaukelt, dass ein feindlicher Contract Zugriff oder Berechtigungen haben sollte. Alpha Finance gab in einem Tweet bekannt, dass der Hack mit dem zinstragenden ibETH-Tresor von Rari zusammenhängt, aber dass keine Alpha-Fonds gefährdet sind.

Laut Alpha Finance wurde die Funktion zur Berechnung des Gesamtbetrags im Pool aus dem Smart Contract heraus manipuliert, um andere Funktionen aus dem ETH-Pool-Contract von Rari aufzurufen. Dies ermöglichte es dem Angreifer, ETH einzuzahlen, die aus einem dYdX-Flash-Kredit gewonnen wurden, und wiederholt mehr abzuheben, als tatsächlich im Pool war.

Am 10. Mai postete Rari-Gründer Jai Bhavnani ein Update, das enthüllte, dass alle Mitwirkenden des Protokolls dafür gestimmt hatten, die 2 Millionen RGT-Token, die ursprünglich für Entwickleranreize vorgesehen waren, an die dezentrale autonome Organisation (DAO) des Projekts zurückzugeben, um die von dem Hack betroffenen Nutzer zu entschädigen.

Rari ist nicht das einzige Protokoll, das versucht, seine Nutzer zu entschädigen. Das Cross-Chain DeFi-Protokoll EasyFi kündigte an, dass 25% der verlorenen Gelder sofort in Form von Stablecoins an die Nutzer verteilt werden, während die restlichen 75% als “IOU”-Token verteilt werden, die gegen EZ v2-Token eingelöst werden können.

 

Bild@ Pixabay / Lizenz

Hinterlasse einen Kommentar

Please enter your comment!
Please enter your name here