5 DeFi-projekt som lyckats komma tillbaka från exploater / hack

5 DeFi-projekt som lyckats komma tillbaka från exploater / hack

Köpa Bitcoins
februari 19, 2021 by Bitcoinera
12
DeFi-samhället ifrågasätter återigen “test in prod” -metoden efter att en exploatering lämnat Alpha Finance Labs och CREAM Finance 37,5 miljoner dollar. Den här veckan tittar BeInCrypto på fem DeFi-projekt som framgångsrikt kom tillbaka efter att ha utnyttjats. 1. Förening (COMP) COMP är en decentraliserad finansieringsplattform (DeFi) som gör det möjligt för användare att låna och
BIC_hack_ETH_DeFi.jpg.optimal.jpg


DeFi-samhället ifrågasätter återigen “test in prod” -metoden efter att en exploatering lämnat Alpha Finance Labs och CREAM Finance 37,5 miljoner dollar. Den här veckan tittar BeInCrypto på fem DeFi-projekt som framgångsrikt kom tillbaka efter att ha utnyttjats.

1. Förening (COMP)

COMP är en decentraliserad finansieringsplattform (DeFi) som gör det möjligt för användare att låna och satsa för att låna ut utan behov av tredje part.

Det har för närvarande över 5,25 miljarder dollar i totalt värde låst (TVL). Detta gör det till det tredje största DeFi-projektet, bakom Aave (AAVE) och Maker (MKR).

I november förra året utnyttjade ett fel eller skadlig attack ett Coinbase-orakel som plattformen använde för att ställa in värdet på dai (DAI) stablecoin. Felet eller attacken fick priset på stablecoin att nå $ 1,30.

Eftersom sammansatta lån kräver överkollateralisering lämnade den plötsliga ökningen av dai-pris låntagare under säkerhet och därför likviderades många.

2. Yearn Finance (YFI)

Den 5 februari 2021 såg Yearn Finances yDAI-valv en exploatering som ledde till förlust på 11 miljoner dollar.

Utnyttjandet involverade en serie flash-lån tagna från dYdX- och Aave-pooler. Den ansvariga hackaren använde sedan dessa lån som säkerhet för ett annat lån på Compounds plattform.

I grund och botten försökte hackaren dra nytta av prisskillnaden i Yearns valv för att ackumulera Curve DAO Token (CRV) för att sälja för stallmynt.

I vad som kan ha varit ett silverfoder fick hackaren enligt uppgift inte ficka hela 11 miljoner dollar eftersom avgifterna för attacken uppgick till 8,5 miljoner dollar.

3. SushiSwap (SUSHI)

SushiSwap är en automatiserad marknadsförare (AMM) som gafflade från rivalen Uniswap förra året mitt i en rad över centralisering.

I januari i år upptäckte en opportunistisk SUSHI-användare ett kryphål som gjorde det möjligt för dem att effektivt stjäla 81 ETH (värt cirka 103 842 dollar, då).

Utnyttjandet innebar en transaktion med Badger DAO: s DICG-token. Transaktionen försökte konvertera en liten summa avgifterna i en DICG / WBTC-pool genom en DICG / ETH-pool.

Den senare hade extremt låg likviditet (och därför hög glidning) vilket resulterade i relativa avgifter för relativitet. Den opportunistiska hackaren försökte i huvudsak göra anspråk på dessa avgifter och använda sig av ett fel som omdirigerade avgifter från spelare.

Det måste dock noteras att de involverade beloppen var relativt små med en Twitter-användare som hävdade att exploateringen var begränsad.

4. Täckprotokoll (TÄCK)

Täckprotokollet är förmodligen det mest dramatiska på denna lista. Den här gången använde en vithatt-hackare från Grap Finance (även om detta inte var känt vid den tiden) en exploatering för att prägla 40 kvintillslag COVER-tokens.

Dessa tokens hade direkt kontroll över hackaren som omedelbart drog tillbaka tokens till Binance. Ökningen i utbudet, liksom hackarens “dumpning” på COVER / ETH-marknaderna, orsakade att COVER-priset sjönk över 50% på några minuter.

Dessutom, när marknaden myntade fram till vad som ägde rum, sjönk symbolens värde till under $ 100 från en höjd av $ 720. Attacken fick Binance att avbryta handeln såväl som Cover Protocol-teamet att avbryta token helt och hållet.

Lyckligtvis returnerade hackaren pengarna och Binance ersatte till och med handlare som hade “köpt doppet” från sin egen SaFu-fond.

5. Alpha Finance Labs (ALPHA)

Slutligen involverade det senaste utnyttjandet Alpha Finance Labs nyligen släppta Homora v2 och CREAM Finance Iron Bank.

Utbytet resulterade i en hackare som lyckades extrahera 37,5 miljoner dollar. Enligt en post mortem av exploateringen involverade exploateringen lån från Homora v2 som deponerades i CREAM-finansierings Iron Bank.

ALPHA-användare som är bekanta med exploateringen påpekade att endast någon med kunskap utöver vad som var tillgängligt offentligt kunde ha varit ansvarig för attacken.

Faktum är att post mortem bekräftade detta. Det uppgav att den specifika finansieringspoolen som användes i exploateringen satt på kontraktsnivån på HomoraBankV2 som förberedelse inför en kommande lansering.

varning

All information på vår webbplats publiceras i god tro och endast för allmän information. Alla åtgärder som läsaren vidtar på informationen på vår webbplats är strikt på deras egen risk.





Source link