Các nhà phát triển của Crema Finance cho biết họ đang phối hợp với “các tổ chức có liên quan” để thu thập thêm thông tin.
Giao thức thanh khoản dựa trên Solana, Crema Finance đã bị đánh cắp hơn 8.8 triệu đô la khỏi nền tảng của nó trong một cuộc tấn công flash loan vào cuối tuần qua, các nhà phát triển cho biết trong một tweet.
1) It's been a tough day. Here we would like to give a recap of the recent hacking we just suffered from and share the information that we have in hands with all our users and Solana audience with transparency.
— CremaFinance (@Crema_Finance) July 3, 2022
“Một ngày khó khăn. Chúng tôi muốn tóm tắt về vụ hack gần đây mà chúng tôi vừa phải gánh chịu và chia sẻ thông tin mà chúng tôi có với tất cả người dùng của Solana một cách minh bạch.”
Crema cho biết họ đã đình chỉ hợp đồng thông minh của mình sau khi bị khai thác. Giao thức cho phép các nhà cung cấp thanh khoản thiết lập các phạm vi giá cụ thể, thêm tính thanh khoản đơn mặt và tiến hành giao dịch lệnh theo phạm vi. Điều này tạo nên một nền tảng giao dịch tinh vi và phi tập trung.
“Chúng tôi đã hợp tác chặt chẽ với một số viện bảo mật có kinh nghiệm và các tổ chức có liên quan để theo dõi các chuyển động quỹ của tin tặc,” các nhà phát triển cho biết trong một tweet.
TVL trên Crema đã giảm xuống 3 triệu đô la vào thứ Hai từ hơn 12 triệu đô la vào thứ bảy sau khi khai thác, dữ liệu cho thấy . Crema đã chứng kiến khối lượng giao dịch là 1,34 tỷ đô la kể từ khi ra mắt vào tháng Giêng.
4) After creating the fake tick account, the hacker circumvented our routined owner check on the tick account by writing the initialized tick address of the pool into the fake account. Txid: https://t.co/X0IneBg9ut
— CremaFinance (@Crema_Finance) July 3, 2022
Kẻ tấn công bắt đầu bằng cách tạo một tài khoản đánh dấu giả. Tài khoản đánh dấu là “tài khoản chuyên dụng lưu trữ dữ liệu đánh dấu giá trong CLMM”, các nhà phát triển cho biết. Sau đó, kẻ tấn công khai thác một lệnh bằng cách ghi dữ liệu vào tài khoản giả mạo và phá vỡ các biện pháp bảo mật.
Sau đó, kẻ tấn công đã sử dụng một khoản vay nhanh để thao túng giá của tài sản trên các nhóm thanh khoản. Điều này, cùng với các mục dữ liệu sai, cho phép kẻ tấn công yêu cầu “một khoản phí khổng lồ từ nhóm.” Các khoản vay nhanh cho phép các nhà giao dịch vay các khoản vay không có bảo đảm từ những người cho vay bằng cách dựa vào các hợp đồng thông minh thay vì bên thứ ba.
Số tiền bị đánh cắp đã được đổi thành 69422,9 solana ( SOL ) và 6,497,738 USD Coin (USDC). USDC dựa trên Solana sau đó đã được bắc cầu với mạng Ethereum thông qua Wormhole và được đổi thành 6.064 ether ( ETH ). Số tiền này lên tới hơn 8,5 triệu đô la theo thời giá hiện tại.
Địa chỉ Ethereum của kẻ tấn công, 0x8021b2962dB803b73Aa874030B0B42c202E8458F được gắn cờ bởi công cụ quét blockchain Etherscan, đã không chuyển số tiền bị đánh cắp hoặc chuyển đổi sang các đồng tiền khác tại thời điểm viết bài theo dữ liệu cho thấy.